198135 (1).pdf

109
UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Oswaldo José Rodi Passerino Esquemas de Segurança para Sistemas de Informação Baseados em Intranets Orientador Professor Vitório Bruno Mazzola, Dr. Florianópolis, Junho de 2002.

Upload: nitriopolack

Post on 26-Sep-2015

214 views

Category:

Documents


0 download

TRANSCRIPT

  • UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PS-GRADUAO EM CINCIA DA

    COMPUTAO

    Oswaldo Jos Rodi Passerino Esquemas de Segurana para Sistemas de Informao

    Baseados em Intranets

    Orientador

    Professor Vitrio Bruno Mazzola, Dr.

    Florianpolis, Junho de 2002.

  • ii

    UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PS-GRADUAO EM CINCIA DA

    COMPUTAO

    Oswaldo Jos Rodi Passerino Esquemas de Segurana para Sistemas de Informao

    Baseados em Intranets Dissertao submetida Universidade Federal de Santa Catarina como parte dos

    requisitos para a obteno do grau de Mestre em Cincia da Computao

    Orientador

    Professor Vitrio Bruno Mazzola, Dr.

    Florianpolis, Junho de 2002.

  • iii

    Esquemas de Segurana para Sistemas de Informao Baseados em Intranets

    Oswaldo Jos Rodi Passerino

    Esta Dissertao foi julgada adequada para a obteno do ttulo de Mestre em

    Cincia da Computao rea de Concentrao Sistema de Computao e aprovada em

    sua forma final pelo Programa de Ps-Graduao em Cincia da Computao.

    ________________________________________ Prof. Dr. Fernando A. Ostuni Gauthier (Coordenador)

    Banca Examinadora

    _____________________________________ Prof. Dr. Vitrio Bruno Mazzola (Orientador)

    ____________________________________ Prof. Dra. Anita Maria da Rocha Fernandes

    ____________________________________ Prof. Dr. Joo Bosco da Mota Alves

  • iv

    AGRADECIMENTOS

    Ao Professor e Orientador Vitrio Bruno Mazzola, pela pacincia, incentivo e

    dedicao durante a realizao deste Mestrado.

    Agradeo em especial a minha famlia, minha me Marlene pelo apoio e incentivo nas

    horas difceis..., e pelo simples fato de ser minha me o qual tenho muito orgulho sem

    fim... ...Por meu pai Alpho que me incentivou e aconselhou sempre que necessrio...

    Minhas irms Maria Jos e Juliana que sempre estavam dispostas a me motivar e ajudar

    a me concentrar... e muito especialmente a minha Esposa Lucinia Claudia pelo

    conforto, incentivo e apoio dados em todo o percurso desse meu caminho, em especial

    nos momentos em que pensava em desistir.

    Aos amigos e colegas de servio que estavam sempre dispostos a ajudar e participar

    com sugestes, conselhos e crticas.

    A Universidade do Vale do Itaja, Centro de Cincias Tecnolgicas da Terra e do Mar,

    em particular, ao Curso de Cincia da Computao, pelo apoio e pacincia expressados

    neste perodo.

  • v

    SUMRIO

    LISTA DE FIGURAS.................................................................................................... ix

    LISTA DE TABELAS.................................................................................................... x

    LISTA DE ABREVIATURAS...................................................................................... xi

    RESUMO...................................................................................................................... xiv

    ABSTRACT .................................................................................................................. xv

    CAPTULO I - INTRODUO ................................................................................... 1

    1. Introduo ................................................................................................................... 1

    2. Objetivos...................................................................................................................... 2

    2.1 Objetivo Geral .......................................................................................................... 2

    2.2 Objetivos Especficos................................................................................................ 2

    3. Organizao do Trabalho .......................................................................................... 3

    CAPTULO II - INTERNET......................................................................................... 4

    1. Histrico ...................................................................................................................... 4

    1.1 ARPANET (Advanced Research Projects Agency Network)............................... 6

    1.2 NSFNET (National Science Foundation Network)................................................ 6

    1.3 Surgimento da INTERNET ..................................................................................... 8

    1.4 A INTERNET no Brasil ........................................................................................... 9

    2. Servios Disponibilizados na Internet .................................................................... 10

    2.1 Acesso a Internet..................................................................................................... 10

    2.2 Servio de Correio eletrnico ................................................................................ 11

    2.2.1 Arquitetura e Servios......................................................................................... 12

    2.2.2 Protocolos de Servios ......................................................................................... 15

    2.2.2.1 Protocolo de Transferncia de Mensagens..................................................... 16

    2.2.2.2 Protocolos de Recebimento de Mensagens ..................................................... 17

  • vi

    2.3 Network News ......................................................................................................... 18

    2.4 Telnet ....................................................................................................................... 20

    2.5 FTP........................................................................................................................... 21

    2.6 Gopher ..................................................................................................................... 22

    2.7 World Wide Web ...................................................................................................... 24

    2.7.1 A Servio do Lado do Servidor .......................................................................... 25

    2.7.2 O Servio do Lado do Cliente............................................................................. 27

    CAPTULO III - INTRANET..................................................................................... 28

    1. Conceituando uma Intranet..................................................................................... 28

    1.1 A World Wide Web e as Webs Internas............................................................... 28

    2. Intranets x Correio Eletrnico ................................................................................ 29

    3. As Intranets e o Groupware .................................................................................... 30

    4. Gerenciamento de Documentos em uma Intranet ................................................. 31

    5. O Funcionamento de uma Web Interna................................................................. 32

    5.1 TCP/IP: Uma Base de Rede de Baixo Custo ........................................................ 32

    5.1.1 TCP/IP e o IETF.................................................................................................. 33

    5.2 Endereamento de Todos os Computadores........................................................ 33

    6. HTTP: Cliente/Servidor para o Restante do Pessoal ............................................ 35

    7. Motivos para se ter uma Intranet ........................................................................... 37

    CAPTULO IV SEGURANA NA INTERNET.................................................... 41

    1. Introduo ................................................................................................................. 41

    2. Ameaas..................................................................................................................... 42

    3. Tipos de Ataques....................................................................................................... 45

    3.1 Ataques tcnicos...................................................................................................... 46

    3.1.1 Ataques de Negao de Servio .......................................................................... 46

    3.1.2 Ataques Furtivos.................................................................................................. 47

  • vii

    3.2 Ataques no Tcnicos ............................................................................................. 49

    4. Polticas de Segurana.............................................................................................. 50

    5. Segurana do Correio Eletrnico............................................................................ 51

    5.1 Ameaas a Mensagens em Trnsito ...................................................................... 51

    5.2 Ameaas aos agentes de entrega de mensagens em sistemas finais.................... 52

    6. Segurana dos Servidores de News ......................................................................... 52

    7. Segurana dos Servidores de Terminal .................................................................. 53

    8. Protocolos de Segurana .......................................................................................... 54

    8.1 IPSEC (IP Security) ................................................................................................ 54

    8.2 SSL (Secure Sockes Layer) .................................................................................... 56

    8.3 PGP (Pretty Good Privacy) ................................................................................... 56

    8.4 PEM (Privacy Enhanced Mail) ............................................................................. 57

    8.5 SSH (Secure Shell) .................................................................................................. 58

    8.6 HTTP Seguro .......................................................................................................... 59

    9. Criptografia............................................................................................................... 59

    9.1 Criptografia com Chave Secreta ........................................................................... 60

    9.1.1 DES (Data Encryption Standard) ...................................................................... 60

    9.2 Criptografia com Chave Pblica........................................................................... 63

    9.2.1 RSA (Rivest, Shamir e Adleman)....................................................................... 63

    10. Firewalls .................................................................................................................. 65

    10.1 Tcnicas de Firewall ............................................................................................. 66

    10.1.1 Filtros de Pacotes ............................................................................................... 67

    10.1.2 Filtros Inteligentes ......................................................................................... 69

    11. PROXY.................................................................................................................... 70

    11.1 Servidor Proxy de Aplicao................................................................................ 70

    CAPTULO V MODELO DE SEGURANA ........................................................ 72

  • viii

    1. Introduo ................................................................................................................. 72

    2. Servios a Disponibilizar.......................................................................................... 73

    2.1 Servio de Autenticao ......................................................................................... 73

    2.1.1 A Escolha de uma Senha..................................................................................... 73

    2.1.2 Mudana de Senha .............................................................................................. 74

    2.2 Servio Web ............................................................................................................ 74

    2.3 Servio de DNS ....................................................................................................... 75

    2.4 Servio de FTP........................................................................................................ 76

    2.5 Servio de Telnet..................................................................................................... 76

    2.6 Servio de Correio Eletrnico ............................................................................... 76

    2.6.1 Correio Eletrnico: O Alvo................................................................................. 77

    2.7 Servio de Banco de Dados .................................................................................... 78

    3. Tipos de Intranet ...................................................................................................... 78

    3.1 Intranet Pura .......................................................................................................... 79

    3.2 Intranet Intermediria ........................................................................................... 79

    3.3 Intranet E-Commerce ............................................................................................ 80

    4. Nveis de Segurana.................................................................................................. 81

    5. Como Proteger os Servios? .................................................................................... 82

    5.1 Servio de Autenticao e Web ............................................................................. 82

    5.2 Servio de DNS ....................................................................................................... 83

    5.4 Servio de Correio Eletrnico ............................................................................... 83

    5.5 Servio de FTP........................................................................................................ 85

    5.6 Servio de Banco de Dados .................................................................................... 86

    6. Esquemas de Segurana........................................................................................... 87

    CAPTULO VI CONCLUSES E RECOMENDAES.................................... 91

    BIBLIOGRAFIA .......................................................................................................... 93

  • ix

    LISTA DE FIGURAS

    Figura 1(a) Correio Postal. (b)Correio Eletrnico. (TANNENBAUM, 1997 p738)... 15 Figura 2 Mtodo de Criptografia DES ( SOARES, 1995) ............................................. 62 Figura 3 Intranet Pura ..................................................................................................... 79 Figura 4 Internet Intermediria....................................................................................... 80 Figura 5 Intranet E-Commerce ....................................................................................... 81 Figura 6 Esquema de Segurana de Intranet Pura .......................................................... 87 Figura 7 Esquema de Segurana Intranet Intermediria................................................. 89 Figura 8 Esquema de Segurana Intranet E-Commerce................................................. 90

  • x

    LISTA DE TABELAS

    Tabela 1 - Alguns URLs comuns .................................................................................. 26

    Tabela 2 - Classes de Ameaas (BERNSTEIN,1997 p. 29-30) ..................................... 44

    Tabela 3 - Algoritmos de Criptografia Simtricos (MAIA,2001) .................................. 63

    Tabela 4 - Algoritmos de Criptografia Assimtrica (MAIA,2001) ................................ 65

  • xi

    LISTA DE ABREVIATURAS

    AH Header de Autenticao

    API Aplication Program Interface

    ARPA Advanced Research Projects Agency

    ARPANET Advanced Research Projects Agency Network

    ASCII American Standard Code for Information Interchange

    CA Certification Authorities

    CCITT Comite Consultatif Internationale de Telegraphie et

    Telephonie

    CGI Common Gateway Interface

    CSNET The Computer Science Network

    DES Data Encryption Standard

    DHCP Domain Host Configuration Protocol

    DMSP Distributed Mail System Protocol

    DNS Domain Name System

    DoD Department of Defense

    ESP Dados de Segurana encapsulado

    FAPESP Fundao de Amparo a Pesquisa do Estado de So Paulo

    FTP File Transfer Protocol

    HTML Hiper Text Transfer Protocol

    HTTP Hyper Text Transfer Protocol

    IAB Internet Activities Board

  • xii

    ICMP Internet Control Message Protocol

    IDEA International Data Encryption Algorithm

    IETF Internet Engineering Task Force

    IMAP Interactive Mail Access Protocol

    IMP Interface Message Processors

    IP Internet Protocol

    IPCA Internet Policy Certification Authorities

    IPSEC IP Security

    IPX Internetwork Packet eXchange

    LNCC Laboratrio Nacional de Computao Cientfica

    MIT Massachussets Institute of Technology

    MOSS Mime Object Security Services

    MOTIS Messagerie Oriented Text Interchange

    MTA Mail Transport Agent

    NNTP Network News Transfer Protocol

    NPL Nuclear Physics Laboratory

    NSF National Science Foundation

    NSFNET National Science Foundation Network

    OSI Open Systems Interconnect.

    PCA Policy Certification Authorities

    PEM Privacy Enhanced Mail

    PGP Pretty Good Privacy

    POP Post Office Protocol

    RENPAC Rede Nacional de Comutao por Pacotes

    RNP Rede Nacional de Pesquisa

  • xiii

    RSA Rivest, Shamir and Adleman

    SHA Secure Hash

    SMTP Simple Mail Transfer Protocol

    SRI Stanford Research Institute

    SSH Secure Shell

    SSL Secure Sockes Layer

    TCP Transmission Control Protocol

    UA User Agent

    UCLA University of California at Los Angeles

    UCSB University of California at Santa Barbara

    UFRJ Universidade Federal do Rio de Janeiro

    URL Universal Rersource Location

    USENET Users' Network

    UUCP UNIX to UNIX Copy Program

    WWW World Wide Web

  • xiv

    RESUMO

    Este trabalho foi desenvolvido visando um estudo das tecnologias de Internet e

    Intranet enfocando a vulnerabilidade de segurana existente. Aps os estudos

    desenvolvidos, partiu-se para a definio dos perfis de intranet e os servios a serem

    disponibilizados. Com o levantamento destes servios verificou-se quais so suas

    vulnerabilidades e maneira de proteg-los. Aps estes estudos elaborou-se o esquema de

    segurana para os diferentes perfis de Intranet.

  • xv

    ABSTRACT

    This work was developed focus on a study of Internet and Intranet technologies

    about the security vulnerability. After the studies developed, the Intranet profiles

    definition and the services available started. With the survey of these services, was

    verified what are the vulnerability and the way to protect then. After the studies it was

    done the schema of security was done to different Intranet profiles.

  • CAPTULO I - INTRODUO

    1. Introduo

    Com a importao da tecnologia da Internet para o ambiente corporativo houve

    uma grande revoluo dos negcios, de tal forma que a globalizao est obrigando que

    as empresas procurem novos mtodos para aumentarem sua eficincia e agilidade nos

    negcios. Isto trouxe a descoberta de que a rede privada de TCP/IP tida como uma

    poderosa ferramenta de gesto administrativa e de disseminao de uma poltica cultural

    dentro da organizao.

    A informao tornou-se um elemento de fundamental importncia e extremamente

    valiosa para os negcios de hoje. Devido a isto as empresas e instituies na maioria das

    vezes vm cada vez mais utilizando recursos computacionais para armazenar, produzir e

    distribuir informaes. Com isto da mesma maneira que vem aumentando a confiana

    das organizaes em informaes providas por sistemas computacionais, tambm vem

    ocorrendo um aumento quase que dirio no surgimento de vulnerabilidades nos diversos

    sistemas disponveis no mercado.

    Uma Intranet quando no possui os controles de acesso apropriados, um convite

    rasura e adulterao de documentos, de forma que a segurana de uma rede

    considerada ao mesmo tempo, tanto uma questo tecnolgica quanto poltica.

    Como uma Intranet tem por finalidade a possibilidade de acesso imediato a

    informaes corporativas, no quer dizer que qualquer pessoa possa acessar qualquer

    informao a qualquer momento. Para tal, os servidores Web das empresas no podem

    ser considerados simples ponto de acesso, como qualquer outro computador da empresa,

    pois assim trazem o aumento do risco para os dados.

  • 2

    J que extremamente insensato entrar na era da Intranet sem conhecimento

    tecnolgico para entender os riscos e desprovido de regulamentao adequada para se

    formular uma poltica de segurana ideal com o intuito de definir procedimentos para

    proteger informaes importantes da organizao. Tornando assim a implantao de

    segurana em uma Intranet um processo difcil.

    Para a implantao de segurana deve-se entender quais so as ameaas existentes

    e como reduzir a sua vulnerabilidade. Deve-se tambm ter conscincia de quais so os

    recursos que desejam ser protegidos, que nvel de segurana mais adequado, dada

    cultura e a filosofia da organizao.

    Para isto, proposto o desenvolvimento de um esquema bsico e de fcil

    entendimento para implantao da segurana em uma Intranet, de acordo com o seu tipo

    e abrangncia, j que quando se fecha uma porta de acesso, os invasores acabam

    encontrando uma outra maneira, o que se torna impossvel um sistema cem por cento

    intransponvel.

    2. Objetivos

    2.1 Objetivo Geral

    Este projeto tem por objetivo propor um esquema de segurana para Intranets nos

    seus diferentes tipos de perfis.

    2.2 Objetivos Especficos

    Identificao de perfis de Intranets.

  • 3

    Especificao dos servios a disponibilizar (Banco de Dados, Servidor de Nomes, NAT, Comrcio Eletrnico, etc. ...).

    Definio de nveis de segurana.

    Proposta de um esquema de segurana.

    Definio das funes de segurana no esquema.

    3. Organizao do Trabalho

    O primeiro captulo este que est sendo apresentado.

    O segundo captulo traz uma apresentao sobre Internet, com suas principais

    caractersticas e funcionamento.

    O terceiro captulo trata das tecnologias da Intranet, sua utilizao e motivos para

    seu uso.

    O quarto captulo trata da segurana na Internet, trazendo os tipos de problema,

    ataques e ameaas, apresentando tambm algumas solues existentes.

    O quinto captulo trata dos mtodos a serem utilizados de acordo com os nveis de

    segurana e o tipo da intranet, conforme as especificaes deste mesmo captulo.

    O sexto captulo traz as concluses e consideraes finais.

  • CAPTULO II - INTERNET

    1. Histrico

    No inicio da dcada de 1960, quando ocorria o auge da guerra fria, o DoD

    concebeu uma rede de controle que fosse capaz de sobreviver a uma guerra nuclear.

    Contudo as redes de telefonia e comutao de circuitos existentes eram tidas como

    muito vulnerveis, j que com a perda de uma linha ou comutao existiria o

    particionamento da comunicao, com isto a perda de comunicao entre as bases. Para

    que isto fosse resolvido o Pentgono convocou sua diviso cientfica, a ARPA -

    Advanced Research Projects Agency, para que esta resolvesse o problema

    (TANENBAUM, 1997).

    Com um pequeno escritrio e um oramento reduzido para o padro do

    Pentgono, a ARPA era responsvel pela promoo de projetos de pesquisa de empresas

    e universidades que trabalhassem em prol das necessidades do Pentgono.

    Os primeiros registros de que interaes sociais poderiam vir a ser realizadas

    atravs das redes, datam de agosto de 1962. Este registros foram inmeros memorandos

    escritos por J.C.R. Licklider, do MIT - Massachussets Institute of Technology, nos quais

    ele discutia o conceito de Rede Galxica. Nestes memorandos era previsto que vrios

    computadores seriam interconectados globalmente, atravs desta interconexes todos

    poderiam acessar dados e programas de qualquer local rapidamente. Este conceito em

    sua essncia tornou-se parecido com a Internet de hoje. Por Licklider ter sido o primeiro

    gerente do programa de pesquisa de computador do DARPA, ao iniciar seus servios

    em outubro de 1962, consegui convencer seus sucessores Ivan Sutherland, Bob Taylor e

    Lawrence G. Roberts da importncia do conceito de redes computadorizada.

    O primeiro trabalho a ser publicado sobre a teoria de trocas de pacotes foi em

    julho de 1961, por Leonard Kleinrock do MIT. O primeiro livro que falava sobre o

  • 5

    assunto foi publicado em 1964. PEREIRA(2001) disse que quando Kleinrock conseguiu

    convencer Roberts da possibilidade terica das comunicaes usando pacotes ao invs

    de circuitos, deu um grande passo para tornar possveis as redes de computadores. Outro

    fator que impulsionou foi o fato de conseguirem fazer os computadores conversarem

    entre si.

    Roberts e Thomas Merrill conseguiram conectar um computador TX-2 em

    Massachussets com um Q-32 na Califrnia, no ano de 1965, por meio de uma linha

    discada de baixa velocidade, criando assim o primeiro computador em rede do mundo.

    Esta experincia foi bem sucedida no que diz respeito a capacidade dos computadores

    em trabalharem juntos, rodar programas e recuperar dados, contudo mostrou que o

    circuito do sistema telefnico era totalmente inadequado para o intento.

    PEREIRA(2001) disse que com isto confirmou-se assim a convico de Kleinrock sobre

    a necessidade de trocas de pacotes.

    Quando Roberts comeou a trabalhar no DARPA, no final de 1966, no

    desenvolvimento do conceito das redes computadorizadas e elaborar o plano para a

    ARPANET, que foi publicado em 1967. Na mesma conferncia onde ele apresentou

    este trabalho, tambm teve uma apresentao sobre o conceito de redes de pacotes

    desenvolvida pelos ingleses Donald Davies e Roger Scantlebury, da NPL-Nuclear

    Physics Laboratory.(Ibidem)

    Em agosto de 1968, aps Roberts e o grupo do DARPA refinaram as estruturas e

    especificaes para a ARPANET, fez-se uma seleo para o desenvolvimento de um

    dos componentes-chave do projeto: o IMP - Interface Message Processors. Sendo

    selecionado um grupo dirigido por Frank Heart (Bolt Beranek) e Newman (BBN). Em

    paralelo ao trabalho do grupo da BBN nos IMPs com Bob Kahn assumindo um papel

    vital do desenho arquitetnico da ARPANET, PEREIRA(2001) afirma que o trabalho

    sobre a topologia e economia da rede estava sendo desenvolvido e otimizado por

    Roberts em conjunto com Howard Frank e seu grupo da Network Analysis Corporation,

  • 6

    enquanto o sistema de mensurao da rede estava sendo preparado pelo pessoal de

    Kleinrock na UCLA - University of California at Los Angeles.

    1.1 ARPANET (Advanced Research Projects Agency Network)

    No ms de dezembro de 1969, por serem os locais com um nmero grande de

    contratos com a ARPA e por terem computadores hosts com diferentes configuraes e

    completamente incompatveis, foram escolhidos UCLA, UCSB (University of

    California at Santa Barbara), SRI (Stanford Research Institute) e University of Utah

    como os quatros ns da rede experimental. Ento conforme TANENBAUM(1997), aps

    estes testes houve um aumento na produo e instalao de novos IMPs, fazendo com

    que a rede cresce-se rapidamente, de maneira que logo espalhou-se por todo o territrio

    norte americano.

    MALAGRINO(1996) afirma que no incio a ARPANET dava a possibilidade para

    a seus usurios de acesso atravs de um terminal remoto, de transferncia de arquivos e

    de uso de impressoras e outros dispositivos remotos. No ano de 1971 a rede passou de 4

    para 15 ns. Em 1972, j eram 37 ns. Contudo o acesso rede era ainda era muito

    restrito, dando direito somente as instituies de pesquisa liga as ao governo e rea

    militar, tendo seu custo anual em cerca de US$ 250.000.

    No ano de 1983 a ARPANET era tida como uma rede estvel e bem-sucedida, e

    cada vez mais aumentava de tamanho. Porm no ano de 1990 a ARPANET foi

    desmantelada e desativada, sendo ento substituda por redes mais novas.

    1.2 NSFNET (National Science Foundation Network)

    A NSF (National Science Foundation), no final da dcada de 1970, percebeu

    ento o enorme impacto que a ARPANET estava causando sobre as pesquisas

    universitrias nos Estados Unidos, j que permitia aos cientistas do pas inteiro

  • 7

    compartilharem dados e possibilitava que trabalhassem juntos em projetos de pesquisa.

    Porm, poucas universidades conseguiam se conectar a ARPANET, j que um dos

    requisitos necessrio era possuir um contrato de pesquisa com o DoD, privilgio esse

    que muitas no tinham.A fim de resolver este problema a NSF configurou uma rede

    virtual, a CSNET, centralizada em uma maquina na BBN para oferecer linhas de

    discagem e conexes com a ARPANET e outras redes. TANENBAUM(1997) afirma

    que atravs da utilizao da CSNET, os pesquisadores acadmicos podiam estabelecer

    uma conexo e deixar uma mensagem de correio eletrnico para outras pessoas.

    Quando iniciou, no ano de 1984, o desenvolvimento de uma rede de alta

    velocidade para suceder a ARPANET, a NSF quis abrir a rede para todos os grupos de

    pesquisas universitrios. A partir da construo de uma rede de backbones para conectar

    as seis centrais de super-computadores da NSF, em San Diego, Boulder, Champaign,

    Pittsburgh, Ithaca e Princeton. Os supercomputadores de acordo com

    TANENBAUM(1997), receberam um micro-computador LSI-11 denominado fuzzball,

    que por sua vez eram conectados a linhas privadas de 56 Kbps, formando assim a sub-

    rede, que estava utilizando a mesma tecnologia de hardware da ARPANET.

    Quando Dennis Jennings, no ano de 1985 comeou a liderar na NSF o programa

    da NSFNET, com o auxilio da comunidade ajudou a NSF a tomar uma deciso crtica:

    que TCP/IP iria ser mandatrio para o programa da NSFNET. J no ano de 1986 quando

    Steve Wolff juntou-se a NSFNET, reconheceu a necessidade de uma infraestrutura de

    rede maior para dar suporte as comunidades acadmicas e de pesquisa, alm claro da

    necessidade do desenvolvimento de uma estratgia para estabelecer esta infra-estrutura

    independentemente dos recursos federais. PEREIRA(2001) afirma que ento polticas e

    estratgias foram adotadas para atingir este fim.

    A NSF decidiu suportar a infra-estrutura organizacional da Internet da DARPA j

    existente, que era hierarquicamente arranjada pelo ento Internet Activities Board

    (IAB). Para PEREIRA(2001) com a declarao pblica desta opo feita em conjunto

    pelo grupo de Engenharia e Arquitetura da Internet da IAB e pelo grupo de Assessoria

  • 8

    Tcnica de Rede da NSF do RFC 985 - Requirements for Internet Gateways,

    assegurando formalmente a interoperabilidade entre DARPA e NSF.

    A comunicao entre a ARPANET e a NSFNET foi diretamente atravs do

    TCP/IP, j que ambas possuam softwares diferentes. Criando assim de acordo com

    TANENBAUM(1997) a primeira WAN TCP/IP. A criao da NSFNET foi um sucesso

    instantneo, passando a funcionar com sua capacidade mxima em pouco tempo. De

    imediato a NSF comeou a planejar seu sucessor e, para administra-lo, contratou o

    consorcio MERIT, de Michigan.

    Os anos se passaram e outros pases e regies do mundo construram suas redes

    comparveis a NSFNET, como o EBONE e a EuropaNET, e cada pas possua uma rede

    do porte das redes regionais da NSF.

    1.3 Surgimento da INTERNET

    Com o aumento do nmero de redes, mquinas e usurios conectados na

    ARPANET aps o TCP/IP torna-se o nico protocolo oficial, em 1 de Janeiro de 1983.

    E quando a NSFNET e a ARPANET foram inter-conectadas, este crescimento tornou-se

    exponencial. Muitas redes regionais foram integradas e criadas conexes com redes no

    Canad, Europa e Pacfico (TANENBAUM, 1997)

    A denominao de INTERNET para esta rede teve incio em meados da dcada de

    80, pois as pessoas comearam a considerar os conjuntos de rede como uma inter-rede.

    Seu crescimento continuou acelerado e no ano de 1990 j interconectava 3 mil redes e

    200 mil computadores. No ano de 1992, foi conectado o milionsimo host.

    Quando no ano de 1990 os interesse militares da ARPANET foram transferido

    para a MILNET, MALAGRINO(1996) que com isto a ARPANET foi ento

    definitivamente extinta. Enquanto isso ocorria, a Internet continuava crescendo, abrindo

  • 9

    espao para usurios comerciais, fora da esfera acadmica, que demandavam por

    servios de utilizao mais simples.

    A partir do ano de 1993, a Internet deixou de ser uma instituio de natureza

    apenas acadmica e passou a ser explorada comercialmente, para tal foram construdos

    novos backbones por empresas privadas (PSI, UUNet, Sprint etc.) quanto para

    fornecimento de servios diversos. Abrindo-se assim, em nvel mundial.

    1.4 A INTERNET no Brasil

    A Internet chegou ao Brasil em 1988 pela iniciativa da comunidade acadmica de

    So Paulo atravs da FAPESP Fundao de Amparo a Pesquisa do Estado de So

    Paulo, e do Rio de Janeiro UFRJ Universidade Federal do Rio de Janeiro e LNCC

    Laboratrio Nacional de Computao Cientifica.

    O Ministrio da Cincia e Tecnologia criou no ano de 1989, a Rede Nacional de

    Pesquisa (RNP), que considerada uma instituio que tem por objetivo iniciar e

    coordenar a disponibilizaro de servios de acesso a Internet no Brasil, partiu-se da

    criao do backbone da RNP, que interligava as instituies educacionais a Internet.

    Conforme SOUZA(1999), a explorao comercial da Internet iniciou-se em

    dezembro de 1994, a partir de um projeto-piloto da Embratel..., este projeto permitia

    inicialmente o acesso a Internet atravs de linhas telefnicas discadas, mais tarde,

    atravs de acessos dedicados via RENPAC ou linhas E1 (categoria de velocidade).

    A ampliao do backbone RNP no que se refere velocidade e numero de POPs,

    a fim de suportar o trafego comercial de futuras redes conectadas aos POPs, foi uma das

    etapas do processo de implantao da Internet comercial. Segundo SOUZA (1999) esse

    backbone a partir de ento passou a se chamar Internet/Br.

  • 10

    2. Servios Disponibilizados na Internet

    2.1 Acesso a Internet

    De acordo com SOUZA (1999), o acesso a Internet feito atravs de provedores

    de acesso. Aonde o usurio conecta-se de casa, por exemplo, atravs de uma ligao

    telefnica entrem o modem do usurio e o modem do Provedor. Este provedor possui

    diversos modens para que possa atender a todas as ligaes a serem conectadas a um

    servidor, que transforma esta ligao em um acesso a Internet.

    Os provedores de acesso tambm podem hospedar as home-pages de seus clientes,

    para que estas sejam acessadas pelo mundo todo. O acesso a um provedor faz-se atravs

    de um LOGIN e uma SENHA.

    O acesso de um computador Internet refere-se execuo de aplicaes

    relacionadas a essa rede, podendo ser classificado em:

    Acesso Completo: este tipo de acesso ocorre quando existe um computador que tenha um software TCP/IP que possa ser enderevel na

    Internet, de forma que possa executar aplicaes que interajam

    diretamente com aplicaes de outros computadores da Internet, sendo

    desta maneira um host da Internet (CARVALHO, 1998).

    Acesso Limitado: este tipo de acesso ocorre quando o computador no possui um software TCP/IP, possui apenas acesso a um computador "host"

    que possua acesso complete a Internet, de maneira que se torna um acesso

    indireto, sendo assim ele no um host da Internet. (CARVALHO, 1998).

    Existe tambm outra classificao quanto forma de conexo a um provedor e

    acesso, e o seu ponto de acesso Internet, sendo elas:

  • 11

    Conexo Permanente: ocorre quando a ligao entre o computador em questo e a Internet estabelecida atravs de circuitos dedicados de

    comunicao. Utilizada normalmente por computadores que possuam

    acesso completo a Internet, endereo e nome de domnio fixo, sendo assim

    localizveis por qualquer outro computador da rede. (CARVALHO,1998)

    Conexo Temporria: esta forma de conexo ocorre tanto com computadores que possuam acesso completo quanto aos com acesso

    limitado a Internet, ocorrem normalmente atravs de linhas telefnicas

    discadas quando existe o estabelecimento da ligao entre os dois

    computadores, o cliente e servidor (CARVALHO, 1998).

    2.2 Servio de Correio eletrnico

    Os correios eletrnicos so servios que permitem a troca de mensagens entre

    usurios atravs da Internet e os de maior alcance, j que permitem a troca de

    mensagens tanto com usurios de outras redes de servios, quanto com usurios de

    redes corporativas no totalmente interligadas Internet.

    Os primeiros sistemas de correio eletrnico existentes, segundo TANENBAUM

    (1997), eram simplesmente formados por protocolos de transferncia de arquivos. Estes

    possuam a conveno de que a primeira linha de cada mensagem deveria conter o

    endereo do destinatrio.

    Com o passar do tempo quanto mais as pessoas ganham experincia, projetavam

    sistemas de correio eletrnico mais elaborados. At que em 1982, as novas propostas de

    sistemas de correio eletrnico da ARPANET foram publicadas como a RFC 821

    (protocolo de transmisso) e a RFC 822 (formato de mensagem). Aps dois anos de

    acordo com TANENBAUM (1997) o CCITT esboou sua recomendao X.400, que

    mais tarde foi considerada como base para o MOTIS do modelo OSI. Contudo aps

  • 12

    uma dcada de concorrncia, os sistemas de correios eletrnicos baseados na RFC 822

    passaram a ser amplamente usados, ao passo de que aqueles baseados na X.400

    desapareceram no horizonte.

    O Correio eletrnico possui como base o endereo eletrnico ou mais conhecido

    como e-mail address. Conforme CARVALHO (1998) este endereo possui o seguinte

    formato padro: usurio@host .

    Usurio: o identificador de uma caixa postal na qual ser recebida a mensagem;

    Host: o domnio do equipamento aonde se encontra a caixa postal.

    Para TANENBAUM (1997) e CARVALHO (1998), o funcionamento do correio

    eletrnico baseia-se no paradigma store-and-forward no qual os usurios envolvidos

    na transferncia de uma mensagem no interagem diretamente si, mas sim atravs de

    programas servidores encarregados de executar e gerencia esta transferncia.

    2.2.1 Arquitetura e Servios

    Os componentes principais que formam um sistema de correio eletrnico de

    acordo com CARVALHO (1998) so:

    User Agent (UA): o software que interage com o usurio, sendo responsvel em obter as mensagens a serem enviadas, e buscar as

    mensagens recebidas;

    Mail Transport Agent (MTA): o software que possui a responsabilidade de transportar as mensagens entre os envolvidos, atravs da Internet.

  • 13

    Mail Boxes: so as caixas postais para armazenamento das mensagens recebidas

    Conforme TANENBAUM (1997) os correios eletrnicos desempenham cinco

    funes bsicas, sendo elas:

    1. Composio: processo referente criao de mensagens e

    respostas. Pode ser utilizado qualquer tipo de editor para o corpo

    da mensagem, e o sistema auxilia com o endereamento e com os

    inmeros campos de cabealho anexado em cada mensagem.

    2. Transferncia: processo referente ao deslocamento de uma

    mensagem entre o remetente e o destinatrio. Este processo

    necessita do estabelecimento de uma conexo com o destino ou

    com alguma mquina intermediria. O sistema de correio

    eletrnico pode fazer isso automaticamente, sem perturbar o

    usurio.

    3. Gerao de Relatrio: processo utilizado para informar ao

    remetente sobre o que aconteceu com a mensagem. Existem

    inmeras aplicaes em que a confirmao da entrega da

    mensagem importante e pode ter at mesmo uma significncia

    legal.

    4. Exibio das Mensagens: processo necessrio para que as pessoas

    possam ler suas mensagens de correio eletrnico. s vezes so

    necessrias converses ou deve-se acionar algum visualizador

    especial.

  • 14

    5. Disposio: considerada a ltima etapa, refere-se ao que o

    destinatrio faz com a mensagem depois de receb-la.

    Hoje em dia os sistemas de correio eletrnico so largamente usados para

    comunicao em uma empresa, j que permite com que funcionrios fisicamente

    distantes interajam e cooperem em projetos de grande complexidade. Com isto os

    correios eletrnicos eliminam a maior parte dos assuntos relacionados a classes sociais,

    faixas etrias e sexo, e os debates via correio eletrnico tendem a se concentrar em

    idias, e no nas situaes das empresas.

    De acordo com TANENBAUM (1997),

    Uma idia chave em todos os sistemas de correio

    eletrnico a distino entre o envelope e seu contedo. O

    envelope encapsula a mensagem. Ele contm todas as

    informaes necessrias para o transporte da mensagem, como

    o endereo de destino, a prioridade e o nvel de segurana,

    sendo todas elas distintas da mensagem em si. Os agentes de

    transportes da mensagem utilizam o envelope para entreg-lo,

    exatamente como uma agncia de correio.

    Uma mensagem dentro do envelope composta por duas partes: o cabealho onde

    esto contidas as informaes de controle a serem utilizadas pelos agentes, e o corpo da

    mensagem que se destina inteiramente a seu destinatrio. Como na Figura1.

  • 15

    Figura 1(a) Correio Postal. (b)Correio Eletrnico. (TANNENBAUM, 1997 p738)

    2.2.2 Protocolos de Servios

    De acordo com TANENBAUM (1997) o servio de correio eletrnico utiliza os

    protocolos SMTP (Simple Mail Transfer Protocol) para o envio de mensagens, e um

    dos seguintes protocolos para recebimento de mensagens: POP3 (Post Office Protocol),

    IMAP (Interactive Mail Access Protocol) ou DMSP (Distributed Mail System

    Protocol).

  • 16

    2.2.2.1 Protocolo de Transferncia de Mensagens

    Para que as mensagens de correio eletrnico sejam entregues necessrio que a

    mquina de origem faa uma conexo TCP com a mquina destino atravs da porta 25

    da mquina de destino. Para que isto ocorra existe um processo que fica escutando a

    porta SMTP (Simple Mail Transfer Protocol) a procura de requisies de envio de

    correios eletrnicos. Quando a conexo estabelecida este processo recebe e copia as

    mensagens que estejam contidas nela, transferindo as para as mailboxes apropriadas.

    Caso esta mensagem no possa ser entregue, TANENBAUM (1997) diz que o sistema

    dever gerar um relatrio de erros contendo a primeira parte da mensagem no entregue

    ser retornada ao remetente.

    Quando a entrega de mensagens for local, envolve mais aspecto que somente

    anexar a mensagem que chega caixa postal do destinatrio. Em geral o MTA local ir

    executar tarefas relacionadas com o uso de nomes alternativos ou apelidos e tambm o

    reenvio de mensagens. Tambm existem para MORAES NETO (1999) as mensagens

    que no podero ser entregues e que sero devolvidas, ou seja, retornadas para o

    remetente com alguma mensagem de erro.

    O SMTP considerado um protocolo muito simples por ser ASCII.O

    funcionamento dele ocorre aps a mquina de transmisso estabelecer a conexo TCP

    com a porta 25 operando como cliente, espera que a mquina de recepo opere como

    servidor, comunique-se primeiro. Ento o servidor comea por enviar uma linha de

    texto informando sua identidade e indicando se est ou no preparado para receber

    mensagem. Caso no esteja, o cliente encerrar a conexo e tentar outra vez mais tarde.

    Quando o servidor est querendo receber mensagens, o cliente ento anuncia de

    quem veio a mensagem e a quem se destina. Caso exista o destinatrio no servido local

    do destino, o servidor ento sinaliza ao cliente que este j pode enviar a mensagem.

    Logo em seguida, o cliente enviar a mensagem e o servidor vai confirm-la. O TCP

    fornece um fluxo de bytes confivel, tornando-se desnecessrio a soma de verificaes

  • 17

    de envio de mensagens. TANNENBAUM (1997) afirma que se houverem mais

    mensagens elas sero enviadas, at que no exista mais nenhuma e a conexo possa ser

    encerrada.

    Quando o envio de mensagens ocorre em redes UUCP, estas no sero

    normalmente entregues diretamente, mas sim reenviadas para a mquina de destino

    atravs de um conjunto de sistemas intermedirios. Quando necessita enviar uma

    mensagem atravs de uma conexo UUCP, o MTA remetente em geral executar o

    programa rmail no sistema que far o reenvio, usando o programa uux e escrevendo a

    mensagem na entrada padro do sistema remoto.(MORAES NETO, 1999)

    Como isto feito para cada mensagem separadamente, existe a possibilidade de se

    produzir uma considervel demanda nos principais pontos de reenvio de mensagens,

    assim como seria possvel congestionar as filas de tarefas temporrias do UUCP com

    milhes de mensagens utilizando uma quantidade de disco descomunal.

    2.2.2.2 Protocolos de Recebimento de Mensagens

    Os correios eletrnicos utilizam protocolos especficos para o recebimento das

    mensagens por seus usurios. De acordo com TANENBAUM (1997) o protocolo mais

    simples a ser utilizado para o recebimento de mensagens contidas em um mailbox

    remota o POP3 (Post Office Protocol), este protocolo foi definido na RFC 1225. um

    protocolo baseado em comandos nos quais os usurios podem estabelecer logins e

    logouts, e comandos para obter e eliminar mensagens. O POP3 consiste em um texto

    ASCII semelhante ao SMTP, que tem por objetivo obter as mensagens de mailbox

    remotas e, aps, armazen-las na mquina local do usurio para leitura futura.

    Existe tambm um protocolo mais sofisticado para entrega de mensagens, sendo

    este o IMAP (Interactive Mail Access Protocol), que definido na RFC 1064. Este

    protocolo foi projetado para auxiliar o usurio que utiliza diversos computadores.Possui

  • 18

    como idia que o servidor de correio eletrnico mantenha um repositrio central que

    possa ser acessado a partir de qualquer mquina pelo usurio.

    Outro protocolo existente para o recebimento de mensagens o DMSP

    (Distributed Mail System Protocol), o qual faz parte do sistema PCMAIL e descrito na

    RFC 1056. Esse protocolo no presume que todas as mensagens estejam em um

    servidor, como acontece com o POP3 e o IMAP. Este protocolo permite aos usurios

    fazer um download de suas mensagens do servidor para uma estao de trabalho, PC ou

    laptop e, em seguida, desconectar-se. Estas mensagens podero ser lidas e respondidas

    enquanto no houver conexo. TANNENBAUM (1997) diz que quando a reconexo

    ocorrer mais tarde, as mensagens sero transferidas e o sistema ser ressincronizado.

    2.3 Network News

    O servio de Network News (Usenet News ou News) conforme CARVALHO

    (1998) composto por informaes agrupadas por categorias e programas responsveis

    pelo seu intercambio, divulgao e acesso. Este tipo de servio originou-se a partir dos

    usurios da rede USENET (era uma rede acadmica de equipamentos com Sistema

    Operacional UNIX conectados atravs de linhas telefnicas discadas via UUCP). Est

    amplamente difundido pela Internet nos dias de hoje.

    As informaes ou assuntos so divididos em categorias de acordo com as reas

    de interesse, estes agrupamentos so denominados de NEWSGROUPS (Grupos de

    Notcias). Sua organizao feita de forma hierrquica, eles partem de um tipo de

    atividade at o assunto propriamente dito. De acordo com CARVALHO (1998) existe

    uma diviso destes grupos em dois tipos: livres (quando no ha controle sobre as

    informaes envolvidas) ou moderados (quando ha uma triagem dessas informaes

    antes da sua publicao).

  • 19

    O newsgroup composto por uma unidade denominado artigo, que possui o

    formato bem semelhante ao das mensagens do sistema de correio eletrnico. Assim

    sendo, o servio NetNews permite aos usurios, selecionar um ou mais grupos de seu

    interesse, podendo fazer desde a simples leitura de artigos at o envio de artigos

    prprios ou respostas a outros artigos.

    O servio de News funciona atravs do envio de um artigo para um determinado

    endereo, e este distribudo para programas-servidores espalhados pela Internet

    conhecidos como News Servers, de acesso pblico ou no, que trabalham em

    colaborao entre si (Newsfeed). Aps isto, os usurios para terem acesso a esses artigos

    necessitam de um programa cliente denominado de News Reader.(CARVALHO, 1998)

    O programa News Reader responsvel tanto a subscrio de um usurio a um

    grupo quanto o controle dos artigos lidos. Desta forma o servidor ao qual o usurio

    possui permisso de acesso apenas disponibiliza os artigos pertinentes aos grupos de

    interesse de sua comunidade de usurios. Para que sejam geis os servidores a

    disponibilizao dos artigos temporria, isto , os artigos possuem uma data de

    expirao.

    A forma de envio de artigos conforme CARVALHO (1998) para um dado grupo

    (news posting) feito normalmente da mesma maneira com que enviada uma

    correspondncia a uma lista de discusso de correio eletrnico, desta forma ento

    existem determinados programas responsveis por executar a transferncia de um artigo

    de uma lista de discusso para um newsgroup (mail-to-news gateways)

    Com o avano da Internet, o protocolo news passou a permitir que um usurio da

    Web chame um artigo de newsgroup como se fosse uma pgina da Web. Tornando

    assim, um browser tambm um newsreader. Devido a isto, muitos browsers possuem

    botes ou itens de menu para tornar a leitura de artigos USENET ainda mais fcil do

    que quando se usa os newsreaders padro.

  • 20

    O protocolo news aceita somente dois formatos:

    1. o primeiro especifica um newsgroup e pode ser usado para obter

    uma lista dos artigos de um site de artigos pr-configurado.

    2. o segundo exige que seja fornecido o identificador de um artigo

    de newsgroup especfico. O browser busca ento o artigo em seu

    site de artigos pr-configurado, usando o protocolo NNTP.

    2.4 Telnet

    As aplicaes baseadas no servio de Telnet permitem que usurios remotos

    acessem computadores host com TCP/IP como se fosse um terminal do mesmo,

    executando programas e comandos residentes no host. Por isso CARVALHO (1998)

    afirma que estes equipamentos remotos devem ter um sistema Operacional multitarefa

    do tipo UNIX ou OS/2 por exemplo, e que possuam mecanismos de autorizao de

    acesso via sistema de contas e autenticao (login ou logon). Por isto classifica-se o

    servio Telnet de um servio de login remoto da Internet.

    O usurio para interagir com o servio Telnet necessita de um programa-cliente

    Telnet, selecionando o equipamento onde deseja executar uma dada aplicao ou

    programa. Para MARQUES (1995) em primeiro lugar o usurio dever saber o nome do

    computador ou Host que deseja acessar. O servidor que possui o servio de telnet

    enviar um prompt para que seja estabelecida a sesso, normalmente este prompt ir

    solicitar uma identificao do usurio e tambm uma senha. A identificao do usurio

    considera como uma conta de usurio, user-id, username, login, servido para que a

    estao em que ele se encontra possa ser autorizada a utilizar os servio no servidor. J

    a senha, tambm chamada de password, prova que realmente o usurio que est

    solicitando acesso.

  • 21

    No caso do computador que est sendo acessado no fornea um sistema de menu

    de navegao, o usurio pode utilizar os comandos nativos do servidor para executar o

    que deseja.

    Para MARQUES (1995) os novos usurios do Telnet enfrentam um grande

    problema para fazer o encerramento da sesso que foi aberta. Este problema possui uma

    soluo simples e fcil, basta prestar ateno na hora em que se est fazendo uma

    conexo Telnet, pois o servido em geral d dicas de como proceder com o encerramento

    da sesso. Caso nada seja dito, deve-se tentar os seguintes comandos: exit, quit, logout,

    logoff, stop, bye, goodbye, leave, disconnect, fim, x (maisculo ou minsculo), q

    (maisculo ou minsculo), CTRL-D, CTRL-Z.

    2.5 FTP

    O FTP (File Transfer Protocol) o servio da Internet que oferece a possibilidade

    de transferncia de arquivos. Este um dos servios mais utilizados na Internet, sendo

    responsvel por quase 70% do trfego de dados na rede.

    A transferncia de arquivos a possibilidade que os usurios podem obter ou

    enviar artigos de uma mquina para outra ligada a Internet. Para que isto acontea

    CARVALHO (1998) diz que o FTP baseia-se no estabelecimento de uma sesso

    limitada entre o cliente local e o servidor. Possui uma autenticao semelhante ao

    Telnet, contudo possui somente comandos que se relacionem com manipulao de

    diretrios, conseguindo assim o usurio pesquisar a estrutura de diretrios e arquivos do

    servidor, para ento selecionar algum arquivo e efetuar a transferncia.

    O servidor de FTP para ser acessado por um usurio que no possua uma conta

    nele, disponibiliza uma conta especial denominada de anonymous e com autenticao

    flexvel, em geral um endereo de e-mail Aps o estabelecimento da sesso o usurio

  • 22

    possui acesso apenas aos arquivos que podem ser consultados ou transferidos para seu

    computador.

    Este servio de FTP utilizado em grande escala na Internet, de tal forma que

    TANENBAUM (1997) afirma que com a Web no muda isso, ela apenas torna a

    obteno de arquivos via FTP mais fcil, pois o FTP tem uma interface um tanto

    misteriosa. O FTP via Web ocorre atravs do protocolo HTTP, no sendo necessrio a

    existncia do servio de FTP na mquina. Com isto esta cada vez mais sendo

    desativados servidores de FTP puro para serem utilizados via HTTP, pois traz mais

    benefcios alm dos disponibilizados pelo FTP.

    Conforme SOUZA (1999), os arquivos transferidos na Internet podem ter vrios

    formatos como imagem, texto e binrio. Alguns destes arquivos podem ser

    visualizados com a utilizao de um browser, outros, porm, necessitam de softwares

    especiais para visualizao.

    O processo de puxar e copiar um arquivo da Internet denominado de download,

    e de acordo com SOUZA (1999) os arquivos para download em geral j so

    disponibilizados automaticamente pelo FTP nas paginas Web pelo browser de acesso.

    Assim sendo pode-se copiar um arquivo de dados ou programa de algum servidor da

    Internet para o disco do computador local.

    2.6 Gopher

    No ano de 1991 a universidade de Minnesota (EUA) desenvolveu um sistema de

    procura e transferncia de informaes orientadas a ttulos de documentos, este servio

    passou a ser denominado Gopher, que segundo CARVALHO (1998) permite que um

    usurio localize uma certa informao (texto, imagem, multimdia etc.), na Internet sem

    que seja necessrio conhecer a exata localizao da mesma.

  • 23

    De acordo com TANENBAUM (1997) o Gopher foi batizado com o nome dos

    times de atletas daquela escola, os Golden Gophers (e que tambm uma gria que

    significa go for, ou seja, v buscar). O Golphers muitos anos mais velho do que a

    Web.

    No Gopher as informaes esto disponibilizadas para os usurios atravs da

    utilizao de programas servidores que possuem menus com itens que podem estar

    associados a arquivos de informaes, outros itens de menu, ou mesmo programas a

    serem executados. Devido a essa estrutura temos como resultado uma arvore de menus,

    da forme que cada item de um menu possui um descritor que indica o tipo e o

    equipamento da Internet onde reside.

    Esta rvore de menus de acordo com CARVALHO (1998) utilizada para a

    navegao do usurio atravs de um cliente Gopher do tipo information browser, o

    qual interage com o servidor Gopher primeiramente escolhido pelo usurio, que fornece

    um menu-raiz, par a partir da o usurio dar inicio a sua navegao. Sendo assim

    considerado com um mecanismo semelhante a Web para a recuperao de informaes,

    contudo no aceita imagens, somente textos.

    A grande vantagem do Gopher sobre a Web que ele

    funciona bem em terminais ASCII de 25 X 80, que ainda existem

    por a e, por funcionarem no modo de texto, so muito rpidos,.

    Por isso, h milhares de servidores Gopher no mundo. Ao usar

    um protocolo gopher, os usurios da Web podem acessar

    servidores Gopher e ter seus menus apresentados como um

    pgina da Web.(TANNEMBAUM, 1997)

  • 24

    2.7 World Wide Web

    A partir do ano de 1989 Laboratrio de Pesquisas Nucleares CERN em

    Genebra na Sua desenvolveu a World Wide WEB WWW (Teia de Alcance Mundial)

    para que fossem interligados os pesquisadores de inmeros institutos atravs da Internet,

    de tal forma que CARVALHO (1998) afirma que esse sem duvida, o sistema cuja

    utilizao mais cresce atualmente na Internet, sendo o maior responsvel pelo aumento

    dessa rede nos ltimos anos.

    Seu primeiro mdulo a estar em funcionamento em um ano e meio depois foi o

    prottipo que funcionava em modelo texto, sendo demonstrado publicamente em

    dezembro de 1991 na conferncia Hypertext 91, em San Antnio no Texas. Aps esta

    demonstrao, TANENBAUM (1997) afirma que seu desenvolvimento prosseguiu no

    ano seguinte e culminou com o lanamento da primeira interface grfica, o Mosaic, em

    fevereiro de 1993...

    Por ser um sistema de busca e obteno de informaes embutidas nos

    documentos e no no titulo dos documentos, a WWW sendo ento diferente do Gopher.

    Este tipo de procura conhecido como navegao por hipertexto. Por se diferente, a

    WWW no cria como no Gopher uma imagem de uma rvore, mais sim a imagem de

    uma teia que interliga documentos atravs da Internet dai o seu nome World Wide

    Web, ou seja, Teia de Alcance Mundial.

    Os documentos que compem a Web contm na sua grande maioria imagens e

    recursos de multimdia, sendo ento denominados de documentos hipermdia. A criao

    destes documentos feita a travs da linguagem de programao HTML (Hiper Text

    Markup Language), baseada nas diretivas do formato ASCII, permitindo assim a

    definio do formato do documento e as ligaes com os outros documentos, e como

    CARVALHO (1998) disse, estes documentos podem estar em outros sites, passando

    ento a ser denominada de hyperlink.

  • 25

    2.7.1 A Servio do Lado do Servidor

    O funcionamento de um Servidor WWW atravs de processos que esto

    rodando e escutando na porta 80 TCP, no aguarde da solicitao de conexo de um

    cliente. TANENBAUM (1997), diz que aps o estabelecimento desta conexo o cliente

    envia uma solicitao ao servidor e este envia uma resposta. Aps este processo a

    conexo liberada. Contudo para que ocorra estas solicitaes e repostas necessrio a

    utilizao do protocolo HTTP (HyperText Transfer Protocol), o qual valida todas estas

    interaes.

    Conforme TANENBAUM (1997), cada interao consiste em uma solicitao

    ASCII, seguida de uma resposta RFC 822 do tipo fornecido pelo MIME. Embora o uso

    do TCP para a conexo de transporte seja bem comum, essa no uma exigncia formal

    de padro.

    Existem cada vez mais verses do HTTP, pois este est sempre em evoluo, de

    tal forma que, em quando inmeras verses esto sendo utilizadas, outras esto em

    desenvolvimento. Este protocolo consiste de acordo com TANENBAUM (1997) de dois

    itens razoavelmente distintos: um conjunto de solicitaes dos browsers aos servidores

    e um conjunto de respostas que retornam no caminho inverso.

    Apesar das inmeras verses do HTTP, todas aceitam como padro dois tipos de

    solicitao:

    - Simples: apenas uma linha GET que identifica a pgina desejada, sem

    ter a verso do protocolo. Possuindo como resposta uma pgina sem

    cabealho, sem MIME e sem protocolo.

  • 26

    - Completa: uma linha GET que identifica a pgina desejada, possuindo a

    verso do protocolo. Possuindo como resposta uma pgina com cabealho,

    com MIME e com protocolo.

    Para que os documentos HTML ou outro tipo de informao seja encontrada na

    Web foi criado de acordo com CARVALHO (1998) um identificador denominado de

    URL(Universal Resource Location).

    Este identificador atribudo a cada pgina como um nome universal para ela.

    Sendo dividido em trs partes conforme TANNENBAUM (1997):

    - O Protocolo;

    - O nome DNS da mquina que hospeda a pgina;

    - E o nome da pgina (em geral um nome de arquivo).

    Para se acessar pginas na Web foram definidos outros protocolos e URLs

    conforme a Tabela 1.

    Nome Usado para Exemplo

    HTTP Hypertext (HTML) http://www.cbcomp.univali.br

    FTP FTP ftp://ftp.inf.univali.br/pub

    File Arquivo Local /usr/Cbcomp/programa.c

    News Newsgroup news:cbcomp.os.minix

    News Artigo de Newsgroup news:[email protected]

    gopher Gopher gopher://gopher.tc.umn.edu/11/Libraries

    mailto Enviar Mensagem mailto:[email protected]

    telnet Login remoto telnet:/www.cbcomp.univali.br Tabela 1 - Alguns URLs comuns

  • 27

    Os servidores de WWW no possuem somente os servios de navegao, podem

    tambm implementar interfaces com quaisquer outros servios disponveis em

    equipamentos da Internet. CARVALHO (1998) afirma que para oferecer tais servios

    necessria a utilizao de uma interface conhecida como CGI (Commom Gateway

    Interface), de forma que estes servidores possam interagir com qualquer programa ou

    servio disponvel atravs de programas ou sistemas conhecidos como gateways para

    WWW. Estes gateways so comumente utilizados para autorizarem a interao dos

    usurios com programas que permitam o preenchimento de formulrios, de forma que

    possibilitem um nmero amplo de servios, desde transaes comerciais at pesquisas

    em bases de dados.

    2.7.2 O Servio do Lado do Cliente

    O servio de WWW pelo lado do cliente feito atravs de um programa

    denominado de browser ou navegador WWW, utilizado para a obteno de um

    documento HTML ou outro tipo de informao. Seu funcionamento atravs da

    interao com o servidor WWW do equipamento que possua uma informao a ser

    enviada via protocolo HTTP, e conforme CARVALHO (1998), este cliente

    responsvel pela interpretao e visualizao das informaes.

    CARVALHO (1998) afirma tambm que os navegadores (browsers) WWW

    normalmente interagem tambm com outros servidores de informaes (Gopher, FTP),

    obtendo deles informaes e as apresentando como se fossem documentos hipertexto.

  • CAPTULO III - INTRANET

    1. Conceituando uma Intranet

    O que uma Intranet?

    BENETT (1997) responde a esta pergunta da seguinte maneira:

    O termo intranet comeou a ser usado em meados de

    1995 por fornecedores de produtos de rede para se referirem ao

    uso dentro das empresas privadas de tecnologias projetadas

    para a comunicao por computador entre empresas. Em outras

    palavras, uma intranet consiste em uma rede privativa de

    computadores que se baseia nos padres de comunicao de

    dados da internet pblica.

    Ou seja, uma Intranet do ponto de vista das empresas, seria um meio privativo que

    possibilita a troca de informaes e oferecendo vantagens inigualveis em termos de

    custo e recursos atravs da integrao de servios de redes tradicionais.

    1.1 A World Wide Web e as Webs Internas

    As Webs Internas so diferenciadas da WWW no pela tecnologia utilizada, mais

    sim para o uso que se pretende fazer delas. O crescimento das Webs Internas cada vez

    mais rpido, pois conforme BENETT (1997) disse dentre dos limites empresariais a

    maioria dos problemas relacionados ao comrcio eletrnico simplesmente no existem,

    de forma que no dificultam o comrcio eletrnico.

  • 29

    A vantagem de uma Intranet o uso da interface grfica pelo usurio, o que

    facilita o acesso s aplicaes. Outra facilidade de uma Intranet o fato de que o

    usurio pode utilizar o mesmo browser tanto para a Internet quando para a Intranet, com

    isto SOUZA (1999) afirma que no necessrio o investimento no desenvolvimento de

    aplicativos ou compra de pacotes de groupware de alto custo.

    Para se implantar uma Intranet faz-se necessrio que os sistemas operacionais de

    rede utilizados na empresa sejam compatveis com aplicaes da Intranet. SOUZA

    (1999) afirma que necessrio contemplar interfaces sockets, gateways, APIs, drivers

    ou plug-ins que so responsveis pela traduo dos protocolos da Intranet (TCP/IP) e o

    protocolo mais utilizados nas redes como o IPX. Os sistemas operacionais mais

    conhecidos para a rea so os: Intranetware e o Windows.

    As drivers APIs (Aplication Program Interface) ou sockets, so as interfaces

    entre os browsers e os aplicativos. Com o uso de um browser e de uma linguagem de

    programao tipo Java, SOAUZA (1999) afirma as empresas podem com um baixo

    custo, fazer a disponibilizao de suas aplicaes de banco de dados, planilhas, textos e

    outras, numa Intranet.

    2. Intranets x Correio Eletrnico

    As Intranets so consideradas entre outras coisas como um meio para colaborao

    entre os setores de uma empresa atravs do compartilhamento de informaes. De

    forma que de acordo com BENETT (1997) as Intranets utilizam os correios eletrnicos

    como base para seu estabelecimento. Indo assim contra a filosofia dos groupware que

    vem para substituir o correio eletrnico.

    O protocolo SMTP definido pela Internet incorporado a tecnologia das Webs.

    Sendo assim a maioria dos navegadores da Web possuem a capacidade de enviar

    correspondncia eletrnica de forma direta, sem a necessidade da utilizao de um

  • 30

    programa especfico para esta finalidade, trazendo assim uma enorme economia de

    tempo.BENETT (1997) afirma que isto apresenta outras vantagens, como a eliminao

    da necessidade de instalar um programa especfico de correio eletrnico em todos os

    computadores.

    As Intranets oferecem alm dos recursos de correio eletrnico atravs do

    navegador Web, a possibilidade tambm de acessar correios eletrnicos em outros sites

    Webs. Com isto BENETT (1997) chega a concluso da constituio assim da base de

    uma categoria inteira de aplicativos bastante teis, denominada automao do fluxo de

    trabalho.

    3. As Intranets e o Groupware

    BENETT (1997) diz que o objetivo do groupware permitir que as pessoas

    trabalhem em conjunto atravs de comunicao, colaborao e coordenao, segundo

    um informe oficial da Lotus Development Corporation sobre o assunto.

    As Intranets e os groupwares dependem da infra-estrutura de envio/recebimento

    de mensagens de correio eletrnico para que possam permitir a comunicao do tipo

    store-and-forward. Dedicam-se assim somente ao processamento de formulrios e a

    fruns de debate especficos.

    Porm as Intranets e os groupwares divergem em aspectos importantes:

    Enquanto os groupwares enfatizam o trabalho em equipe as Webs consideram os usurios isolados como seu pblico-alvo.

    Os groupwares utilizam o modelo push de distribuio de informaes a partir de um repositrio central, e as Intranets utilizam o modelo pull de

  • 31

    distribuio de informaes, onde apenas os usurios interessados em uma

    informao vo a busca dela e a exibem.

    BENETT (1997) afirma que o Lotus Notes, um produto de groupware,

    merecidamente famoso por sua capacidade interna de duplicao, que permite que os

    usurios sincronizem os banco de dados. A obteno do mesmo efeito atravs de Webs

    exige programao personalizada.

    Os produtos desenvolvidos para os groupwares, tipo o Lotus Notes ou o Novell

    Groupwise, baseiam-se em componentes patenteados de banco de dados e de

    envio/recebimento de mensagens. Enquanto isto as Webs possuem sue produtos

    baseados em tecnologias de domnio pblico como o SMTP e o HTTP.

    O groupware leva certa vantagem ao que se refere a segurana da rede e sua

    administrao de dados distribudos. Contudo para BENETT (1997) as Webs

    representam um menos custo, maior flexibilidade de uso e padres abertos, comandando

    assim o interesse de grandes fabricantes de software garantindo ento um rpido

    crescimento e desenvolvimento.

    4. Gerenciamento de Documentos em uma Intranet

    O grande acmulo de papis, registros, anotaes, catlogos, prottipos

    desenhados em guardanapos durante o almoo, ou seja, de documentos, seu

    gerenciamento tornou-se uma tarefa desanimadora da era da informao.

    Para BENETT (1997), o gerenciamento de documentos tem estas quatro

    dimenses bsicas:

  • 32

    Pesquisa/Recuperao capacidade de localizar o que voc est procurando;

    Segurana controlar o acesso a documentos para leitura/gravao;

    Controle de verses acompanhar as alteraes e os originais;

    Arquivamento tornar dados histricos disponveis.

    Enquanto os sistemas de gerenciamento de documentos desempenham todas as

    funes descritas acima, as Intranets desempenham somente a funo de

    pesquisa/recuperao. De forma que se uma empresa no necessita de um

    gerenciamento automatizado dos documentos, a opo mais simples uma Intranet.

    Mas conforme BENETT (1997) caso todas as quatro funes mencionadas

    anteriormente sejam estratgicas na empresa, a opo igualmente simples, basta

    adquiri ou desenvolver um sistema de gerenciamento de documentos.

    BENETT (1997) afirma que: no entanto, na grande rea de interseo entre esses

    dois extremos, ainda mais difcil tomar a deciso correta. Felizmente, as tecnologias

    so complementares, e os sistemas hbridos podem oferecer mais que a combinao

    delas.

    5. O Funcionamento de uma Web Interna

    5.1 TCP/IP: Uma Base de Rede de Baixo Custo

    Comparando as Intranets e a Internet verifica-se que as maiores diferenas entre

    elas no esto relacionadas com a tecnologia, mais sim ao escopo, mdia e s metas

  • 33

    que so aplicadas a esta tecnologia. Pois conforme BENETT (1997) disse, a base da

    Internet e das Intranets a famlia TCP/IP de protocolos de rede.

    5.1.1 TCP/IP e o IETF

    O TCP/IP uma pilha de protocolo no patenteada, de forma que nenhuma

    empresa ou outra instituio controla os padres que compem esta pilha. Porm de

    acordo com BENETT (1997) existe um grupo de pessoas annimas que trabalham a fim

    de contribuir para evoluo ta tecnologia e para o desenvolvimento da tecnologia da

    Internet, desenvolvem, documentam e discutem novos padres de protocolo. assim

    que a IETF (Internet Engineering Task Force) se define na RFC-1718.

    Por ser um protocolo sem custo nenhum de licenciamento o TCP/IP pode ser

    utilizado por qualquer pessoa para desenvolver softwares de rede e comercializ-los

    cobrando apenas o custo da mo-de-obra. Sendo isto o que mais tem acontecido na

    Internet, e hoje em dia mais na WWW e nas Intranets. J que empresas, estudantes,

    pesquisadores e aficionados vem de acordo com BENETT (1997) vem desenvolvendo

    softwares para a Internet durante dcadas. O que mais surpreende uma grande parte

    destes softwares se comparados com os vendidos comercialmente so tidos como

    superiores ou equivalentes.

    Como o TCP/IP traz muitas vantagens custos para a tecnolgica da Internet, torna

    ento todos sites da Internet laboratrios para aplicativos TCP/IP, contribuindo assim

    para a rpida evoluo e para a qualidade da tecnologia.

    5.2 Endereamento de Todos os Computadores

    O endereamento em uma intranet ocorre em dois nveis.

    Nvel da rede: todo dispositivo tem um endereo IP.

  • 34

    Nvel do aplicativo: por localizao de recursos, onde se costuma trabalhar, estando relacionada s convenes de atribuio de nomes.

    Estes dois nveis de endereamento so utilizados pois nem sempre a pessoa que

    esta trabalhando em uma rede sabe o endereo IP da mquina, somente o nome do

    recurso. Ento este usurio ao digitar este nome em um formato reconhecido pelo

    computador, este utilizar um servidor de nomes (DNS) para fazer a localizao deste

    endereo. Esta natureza de duas camadas de endereamento para BENETT (1997)

    resulta em dois requisitos bsicos de uma intranet:

    Atribuio de endereos IP a dispositivos de rede

    Estabelecimento de um servio de atribuio de nomes.

    Para se fazer uma atribuio de endereos IPs em uma rede utiliza-se uma das trs

    maneiras a seguir:

    Solicitar ao InterNIC um nmero (ou um bloco de nmeros) exclusivo registrado para a sua empresa. (BENETT, 1997)

    Atribuir a cada dispositivo um nmero no-repetido sem recorrer ao InterNIC. (ibidem)

    Comea com uma faixa de endereos alocados por um dos dois mtodos anteriores, mas adia a atribuio real de endereos a dispositivos at que

    uma solicitao seja feita. Quando isso ocorre, um servidor especial

    concede automaticamente um endereo IP temporrio ao dispositivo que

    fez a solicitao. Isso feito atravs do BOOTP ou do DHCP (Domain

    Host Configuration Protocol), que so extenses do TCP/IP projetadas

  • 35

    especialmente para essa finalidade. Quando o dispositivo se desconecta da

    rede, seu endereo IP retorna ao pool e pode ento ser atribudo a outro

    dispositivo. (ibidem)

    A distribuio de endereos atravs do endereamento dinmico, ou tambm

    chamado de atribuio instantnea, pode simplificar a incluso de usurios na rede, j

    que no exige uma configurao de endereos em seu computador. Contudo este tipo de

    endereamento segundo BENETT (1997) possui a desvantagem que consiste na

    complexidade adicional no lado do servidor: deve ser mantido um processo especial

    para atribuir endereos durante o login.

    Com a utilizao de recursos que possuem um nome e um endereo IP

    necessrio criar um catlogo de endereos, para tal existem duas maneiras conhecidas:

    DNS (Domain Name System), usada para a Internet global e empresas maiores. O DNS est descrito na RFC 1123, seo 6.1, intitulada Domain

    Name Translation.

    Consiste em manter um arquivo central, normalmente denominado HOSTS, que mapeia nomes de host em endereos IP.

    6. HTTP: Cliente/Servidor para o Restante do Pessoal

    De acordo com BENETT (1997) os termos cliente e servidor no se associam a

    um computador especfico, nem permanecem o tempo todo associados a ele. Qualquer

    PC pode ser um cliente em determinadas situaes e um servidor em outras, ou ambos

    ao mesmo tempo em relao a diferentes usurios.

  • 36

    De forma que Cliente pode ser considerado um processo de computador que

    solicita servios dos recursos de rede. Enquanto isto um Servidor um processo de

    computador que presta servios a solicitantes autorizados. Devido a isto ento para

    BENETT (1997) o termo cliente/servidor refere-se sim a uma arquitetura computacional

    e no a uma tecnologia. J que os aplicativos do tipo cliente/servidor podem ser

    implementados com a utilizao de praticamente qualquer protocolo de rede, em

    qualquer sistema operacional e usando qualquer tipo de computador.

    Com seu baixo custo o TCP/IP tido como uma boa base para aplicativos

    cliente/servidor. Dando origem ao novo servio do TCP/IP, o HTTP. Este novo servio

    uma ampliao da pilha do protocolo TCP/IP. De forma que aos computadores que

    oferecem suporte ao HTTP dada a denominao de Servidores Web.

    Estes servidores Web comandam a comunicao HTTP em uma rede. Oferecendo

    tambm um local natural para o armazenamento de pginas Web. Enquanto em alguns

    dos servidores Web incorporam ferramentas destinadas organizao e atualizao do

    contedo, agregando assim valor s especificaes do HTTP.

    Os autores da W3 Project definiram o HTTP:

    HTTP um protocolo no nvel do aplicativo com a

    eficincia e a velocidade necessrias a sistemas de informao

    de hipermdia distribudos e destinados colaborao entre

    grupos de trabalho. Uma das caractersticas do HTTP a

    definio e a negociao da representao de dados, que

    permitem a construo de sistemas independente dos dados que

    esto sendo transferidos.

    O HTTP ento se trata de um protocolo padro para comunicao que no

    necessita conhecer antecipadamente o tipo de contedo que transportar. Portanto no

  • 37

    necessrio tambm que o HTTP conhea o hardware ou o sistema operacional em que

    utilizado. Se a plataforma oferecer suporte ao TCP/IP e multitarefa, o HTTP pode ser

    utilizado nela.

    7. Motivos para se ter uma Intranet

    Ao se instalar uma Intranet deve-se levar em conta que ela uma tecnologia que

    vem a ajudar aos funcionrios e alavancar os negcios da empresa, e no ao contrrio.

    Para SOUZA (1999) os funcionrios dentro de uma empresa podero:

    Compartilhar e criar arquivos de uso dirio.

    Ter acesso a informaes e polticas da empresa.

    Efetuar comunicaes e treinamentos via Intranet.

    Eliminar papis que passam a circular eletronicamente pela rede.

    Compartilhar documentos e informaes para a tomada de decises.

    Ter uma interface nica para acesso as aplicaes na empresa.

    Ao se elaborar um projeto para a implantao de uma Intranet necessrio de

    acordo com SOUZA (1999) verificar alguns quesitos:

    Projeto com cronograma, alocao de tarefas e oramentos.

  • 38

    Piloto e testes antes da instalao.

    Elaborar documentao de todos os processos a serem colocados na Intranet.

    Dar treinamento aos usurios.

    Montar equipe de suporte.

    Efetuar divulgao dentro da empresa, tendo obrigatoriamente o comprometimento e a ajuda da direo da empresa.

    Aps a elaborao deste projeto, deve-s e antes de partir para a implantao fazer

    uma avaliao de qual ser o benefcio que est intranet trar, ou seja, de acordo com

    SOUZA (1999) qual ser o pay-back, quais processos iro ser automatizados e

    agilizados, o que vai ser publicado nela e qual a economia de papel e processos

    resultantes.

    Em uma Intranet para BENETT (1999) as aplicaes bsicas iniciais, a serem

    implementadas numa Intranet, podem ser:

    Correio eletrnico.

    Consulta a manuais e documentos internos.

    Lista de ramais telefnicos.

  • 39

    Boletins informativos e circulares.

    Avisos e normas como ISO-9000.

    Tabela de preos.

    Publicaes (a Intranet e basicamente publicao).

    Formulrios eletrnicos.

    Outros.

    Com o objetivo bsico de reduo de custos a Intranet vem para economizar

    tempo e dar maior produtividade ao fluxo de trabalho, de forma que permita uma

    melhor tomada de decises e melhor habilidade na resposta aos clientes. As empresas

    tambm podero colocar documentaes tcnicas e informaes sobre a manuteno de

    produtos para acesso via Internet, economizando assim custos.

    Existem diferentes modelos de Intranet:

    Modelo multicamada: combina servidores pblicos e internos, permitindo a comunicao entre os empregados da empresa e seus clientes.

    Modelo interno: formado de servidores de informao internos para acessos dos empregados a informaes tecnolgicas e treinamento. Esse

    modelo permite a eliminao de papel na empresa.

  • 40

    A implantao de uma intranet tida como uma grande avano para uma empresa,

    s que est ao implantar uma intranet dever considerar tambm a implantao de um

    sistema de segurana firewall para isolar o trafego externo da Internet em relao a

    rede interna, evitando assim a entrada de intrusos, com o uso de senhas e programas de

    segurana. Para SOUZA (1999) esses sistemas de segurana filtram a informao que

    trafega na rede, evitando a entrada de intrusos no autorizados.

    BENETT (1999) afirma que muitas empresas obtiveram economias de dezenas

    de milhes de dlares anuais com a implementao de Intranets, pela substituio de

    papeis, impresso grfica e do transporte de documentos e manuais por meios

    eletrnicos da Intranet.

  • CAPTULO IV SEGURANA NA INTERNET

    1. Introduo

    Hoje em dia com o avano crescente da Internet e o fcil acesso a ela, torna-se

    cada vez mais necessrio pensar-se em meios de manter as informaes sigilosas

    seguras da melhor maneira possvel, pois existem muitos criminosos de informtica

    (normalmente garotos adolescentes) a solta pela Internet.

    No incio quando os invasores atacavam uma empresa e eram pegos, recebiam

    clemncia dos tribunais atravs da alegao que eram jovens na tenra idade e no

    sabiam o que estavam fazendo, e utilizavam o argumento de que o material acabou

    sendo devolvido para a vtima. Contudo esta maneira de pensar nos dias de hoje mudou

    muito, pois a pessoa que acusada de invadir um sistema e informaes, no consegue

    se livrar mais com a alegao de que as informaes foram devolvidas, pois ao contrrio

    dos que roubam fisicamente as informaes e necessitam de fotocopiadoras para

    fazerem as cpias e estas so facilmente identificveis, no roubo digital a cpia dos

    arquivos pode ser feita inmeras vezes e colocadas em locais diferentes ou enviadas via

    rede para outra pessoa, que fica difcil de saber se ao estar sendo devolvidas as

    informaes, no exista nenhuma cpia desta em outro lugar. Devido a isto HAYDEN

    (1999) afirma que os arquivos digitais roubados so uma fonte de problemas, pois uma

    vez retirados, ningum pode ter certeza se foram totalmente recuperados.

    Desta forma sero expostas as maiores ameaas, e formas de ataques a uma rede

    ligada a Internet.

  • 42

    2. Ameaas

    Com as crescentes conexes de redes a Internet existem inmeras ameaas

    conhecidas a elas. Por tanto quando uma empresa resolve conectar-se a Internet deve-se

    proteger contra elas. Estas ameaas podem ser:

    1. Ameaa de Repudiao: este tipo de ameaa ocorre quando um

    participante de uma transao que ocorre online pode vir a negar que a

    transao tenha realmente acontecido;

    2. Ameaa Transmisso de Dados: Este tipo de ameaa ocorre quando

    algum intercepta a comunicao com a rede da empresa e consegue violar

    a confidencialidade e a integridade das informaes;

    3. Ameaas Rede Corporativa: Ocorre quando a disponibilizao dos

    servios de Internet abri furos na segurana da rede, permitindo com que

    intrusos acessem outros componentes da rede interna.

    4. Ameaas Disponibilidade de Servios: Ocorre quando interrompida a

    disponibilidade de alguns servios da rede, ou at mesmo da rede inteira,

    deixando seus legtimos usurios sem seus servios;

    5. Ameaas aos Servidores da Internet: Este tipo de ameaa ocorre quando

    um intruso penetra em um servidor de Internet e modifica as pginas e

    comandos que fazem com que este servidor funcione corretamente.

    Com a utilizao da Internet BERNSTEIN (1997) mostra atravs da Tabela a 2 os

    tipos de ameaas que atacam os aspectos vulnerveis da rede de computadores de uma

  • 43

    empresa e transmisses, quando as informaes so trocadas entre a rede interna e a

    Internet.

    Ameaas Exemplo

    Espionagem: a identidade de um (ou mais) dos usurios envolvidos em algum tipo de comunicao observada para ser mal utilizada posteriormente. Informaes confidenciais so observadas durante sua transmisso atravs da rede.

    Farejadores de rede podem roubar IDs de usurios e senhas no-criptografadas enviadas durante sua transmisso em texto simples. Farejadores mais avanados podem roubar mensagens de correio eletrnico, transaes da Web ou downloads de arquivos.

    Disfarce: Um usurio finge ser outro. Se o usurio A assumir a identidade do usurio B, o usurio A ser autorizado a utilizar os privilgios e direitos de acesso do usurio B.

    Em um ataque de spoofing ao IP(Internet Protocol), os intrusos criam pacotes de dados com endereos de origem falsificados. Esse ataque explora aplicaes que utilizam a autenticao baseada em endereos e permite o uso no-autorizado ao sistema destino e o acesso privilegiado a ele.

    Replay: Uma seqncia de eventos ou comandos observada e reproduzida posteriormente para que possa efetivar alguma ao no-autorizada.

    Falhas em esquemas de autenticao so exploradas juntamente com a falsificao de servidores de autenticao para subvert-las.

    Manipulao de Dados: A integridade dos dados danificada durante o armazenamento ou durante a transmisso sem que isso seja detectado.

    Devido a controles de acesso inadequados, os dados so modificados enquanto esto em um sistema. Da mesma forma, juntamente com as ameaas de disfarce e replay, as mensagens so interceptadas, modificadas e enviadas ao destinatrio sem serem detectadas.

    Roteamento Incorreto: Uma comu-nicao para o usurio A roteada para o usurio B, o que pode levar uma interceptao de mensagem. Os roteamentos incorretos podem ser usados juntamente com disfarces, manipulaes e replays.

    Redes, linhas de comunicao e dispositivos desprotegidos ou inadequadamente configurados so suscetveis a instrues de controle de roteamento no-autorizada, como o comprometimento de um provedor de servios de internet.

    Armadilha/Cavalo de Tria: Um processo no-autorizado pode executar um programa como se fosse um processo

    Procedimentos de gerenciamento de alterao inadequados nos quais programas de arquivos transferidos da Internet no

  • 44

    Ameaas Exemplo autorizado; um programa aplicativo ou de sistema substitudo por outro que contm uma seo adicional alterada, permitindo algum