aula podium redes e internet 2016

50
Redes e Internet Prof. Aucionio Miranda Especialista em Redes Analista de Sistemas Especialista em Docência para o Ensino Superior

Upload: aucionio-miranda

Post on 18-Jan-2017

132 views

Category:

Internet


0 download

TRANSCRIPT

Redes e Internet

Prof. Aucionio Miranda Especialista em Redes

Analista de Sistemas

Especialista em Docência para o Ensino Superior

Introdução - O que é Redes?

Definição:

• Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Motivação:

• Facilitar o compartilhamento de informações.

• Compartilhamento de recursos caros (discos/impressoras).

• Centralização Administração

• Aumentar Eficiência

Redes de Computadores

Classificação da Rede quanto à

Distância

Redes de Computadores

VPN – Rede de longa distância privada que utiliza a infraestrutura

dos serviços de telecomunicação pública. As linhas de

transmissão utilizadas são compartilhadas e a privacidade

das transmissões é garantida através de criptografia,

protocolos de tunelamento e outros mecanismos de

segurança. Tendência de EXTRANET E INTRANET à

distancia

TIPO ABRANGÊNCIA

PAN (Personal) Pessoal - Casa

LAN (Rede Local) Prédio - Intra

MAN(Metrópolis) Cidades

WAN (Continente) Países

VPN (Remota) Virtual privada

Redes de Computadores

Linhas de comunicação

Redes de Computadores

Tipos de ligação física

• Ligação Ponto aponto

A ligação permite a presença de apenas dois pontos de comunicação.

•Ligação Multiponto

A ligação permite a presença de vários pontos de comunicação.

Redes de Computadores

• Formas de utilização da linha

Simplex: O enlace é utilizado apenas em um dos sentidos de transmissão.

Half-duplex: O enlace é utilizado nos dois sentidos de transmissão, porém apenas um por vez.

Full-duplex: O enlace é utilizado nos dois possíveis sentidos de transmissão.

Redes de Computadores

Topologias

Redes de Computadores

Anel

Exemplo

• Topologia física de uma rede Token Ring.

Redes de Computadores

BARRAMENTO

Exemplos:

• Topologia física de uma rede Ethernet com cabo coaxial (10Base2)

• Topologia física de um canal de radio AM

• Topologia lógica de rede Ethernet baseada em HUBs

Redes de Computadores

Estrela

Exemplo

• Topologia física de um Mainfraime com terminais.

• Topologia física de uma rede Ethernet com 1 HUB e computadores.

• Topologia física de uma rede Ethernet com 1 Switch e computadores.

• Topologia lógica de uma rede Ethernet com 1 Switch e computadores.

Redes de Computadores

Árvore

Exemplo

• Topologia física de uma rede

composta pelo cascateamento

de HUBs e Switchs

Redes de Computadores

Meio de Transmissão

Redes de Computadores

Protocolos de Comunicação

Redes de Computadores

ARPANET

para manter a comunicação entre as bases militares dos EUA

e durante a guerra fria . . .

em outubro de 1957 URSS lança o Sputnik . . .

em 1966, por medo de um ataque ao pentágono, a DARPA planejou uma grande rede . . .

. . . em 1958 os EUA criam a

todas as informações eram centralizadas no pentágono!

a internet está em todo lugar...

CONCEITOS GERAIS

INTERNET: Rede Pública de longo alcance com serviços externos

INTRANET: Rede privada de curto alcance com serviços internos

EXTRANET: Interligação de várias intranets através da Internet

INTRANET / INTERNET

COMPARATIVO

Protocolos: TCP/IP

Identificados por IP

como me conectar?

tipos de conexão ADSL

satélite dial-up

discada (linha telefônica); velocidade máxima de 56 kbps

rádio wireless

usuários rurais; banda larga; velocidade de 500 kbps

quando há difilcudade de usar cabeamento; velocidade de até 11 Mbps

3 canais: voz, download e upload; download de 256 Kbps até 100 Mbps; upload de 16 Kbps até 10 Mbps

através de repetidoras localizadas em pontos estratégicos; velocidade de até 11 Mbps

PLC – POWER LINE CONECTION

PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET

Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps

ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps

Cabo Coaxial – 50Mbps

Acesso dedicado Conexão exclusiva. Link dedicado

3G ou 4G GSM – Telefones móveis

Rádio Antenas de rádio

Satélite Acessos especiais. Ex. Provedores

Wi-Fi Internet sem fio – Tipo IEEE 802.11

protocolos

HTTP

TCP/IP

FTP SMTP e POP

Protocolos

protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede

Hypertext Transfer Protocol - é o protocolo usado na World Wide Web; faz a troca de informações entre um browser e um servidor Web

File Transfer Protocol - transferência de arquivos entre dois computadores

Conjunto de protocolos que definem como computadores podem se comunicar e se conectar em rede e também para o roteamento de dados;

IP –> endereçamento; TCP -> transmissão de dados

DNS Domain Name Service Traduz o Nome de Dominio em endereço IP

PERIFÉRICOS

domínio

Browsers

o que é um browser?

é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS, Javascript, entre outros.

• Popularidade dos navegadores

30

Navegador Utilização

Google Chrome 49,18%

Internet Explorer 22,62%

Firefox 19,25%

Safari 5,15%

Opera 1,46%

Outros 2,34%

Fo

nte

: S

tatC

ou

nte

r g

s.s

tatc

ou

nte

r.co

m

Navegadores

TIPOS DE SERVIÇOS

SERVIÇO ASSÍNCRONO SÍNCRONO

EMAIL CHAT (bate-papo)

Os INTERLOCULOTES não necessitam estar

conectados simultaneamente.

Os INTERLOCULOTES necessitam estar

conectados simultaneamente. (MSN)

CLIENTE DE E-MAIL X WEBMAIL CLIENTE DE E-MAIL WEBMAIL

PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR

Exemplos:

• Outlook

• Mozilla thunderbird

• Eudora

• Outlook express

• Live Mail

Exemplos de navegadores(browsers):

• Internet Explorer

• Mozilla Firefox

• Google Chorme

• Safari

• Opera

• Protocolos: SMTP(envio),

• POP(Receber)

• IMAP – Receber - Armazena no servidor

• SMTP - Envio

Outlook

Cliente de email

• Protocolos: SMTP(envio)

• POP(Receber - Baixa no PC) Outlook

• Computação na nuvem

– Cloud computing

Exemplos:

• Gogle Docs

• Microsoft Web Apps

Armazenamento na nuvem Cloud Storage

Exemplos:

SkyDrive

Google Disco/Drive

Dropbox

CLOUD - NUVEM

Computação na Nuvem

Redes de Computadores

Objetivo Computação na Nuvem

“Capacidade de assegurar a prevenção ao acesso e à

manipulação ilegítima da informação, ou ainda, de

evitar a interferência indevida na sua operação normal”.

O conceito de Segurança Computacional

Integridade

Confidencialidade

Disponibilidade

Objetivos de Segurança Manuseio

Descart

e

Transporte

Arm

azenam

ento

INFORMAÇÂO

Int.

Disp.

Conf.

Objetivos de Segurança

Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor

Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente

Confidencialidade Garantir que as informações não serão

reveladas a pessoas não autorizadas;

Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;

Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos;

Violações e Ataques de Segurança

• Quando os objetivos de segurança não são

alcançados – propriedades não são

garantidas – há uma violação da segurança !

– Revelação não autorizada da informação

– Modificação não autorizada da informação

– Negação indevida de serviço

• Ataques de Segurança

Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade

Ataques de Segurança

Fluxo Normal

A B

Fonte de

Informação

Destino da

Informação

Modificação Fabricação

A B

Interrupção

A B

Interceptação

I

A B

M

A B

F

9a Pesquisa Nacional de Segurança da Informação

PRINCIPAIS AMEAÇAS À

SEGURANÇA DA INFORMAÇÃO

Vírus

Funcionários insatisfeitos

Divulgação de senhas

Acessos indevidos

Vazamento de informações

Fraudes, erros e acidentes

Hackers

Falhas na segurança física

Uso de notebooks

Fraudes em e-mail

66%

53%

51%

49%

47%

41%

39%

37%

31%

29%

Taxonomia dos Malwares

Bots

Worms

Aplicativos Maliciosos

Necessitam Hospedeiro

Independente

Podem se replicar

Spyware Hoax Cavalo de

Tróia Vírus

Podem ser parte de um vírus ou worm

Criptografia

O que é criptografia?

• Estudo da Escrita(grafia) Secreta(cripto)

• Esconder a informação

Verificar a exatidão de uma informação

• Base tecnológica para a resolução de problemas de

segurança em comunicações e em computação

Controles Criptográficos

– Algoritmo: seqüência de passos e operações matemáticas

que transformam o texto em claro em texto cifrado e vice-

versa.

– Chave: número ou conjunto de números; é o parâmetro

variável do algoritmo; característica singular/única; para

cada chave existe um criptograma diferente

– Tamanho das chaves: medido em bits (40,56, 128)

Texto

original

Chave

Algoritmo Texto

cifrado

Criptograma Texto em claro

Sistemas Criptográficos

–Número de chaves usadas

• Simétrica (uma única chave)

• Assimétrica (duas chaves – cifragem de

chave pública)

–A forma na qual o texto em claro é

processado

• Block cipher (cifragem de bloco)

• Stream cipher (cifragem de fluxo)

Criptografia Convencional, Simétrica ou de Chave Secreta

Texto original

Chave Secreta

Compartilhada

Algoritmo de Cifragem

Texto original

Texto

cifrado

Chave Secreta

Compartilhada

Algoritmo de Decifragem

(inverso do algo. de cifragem)

• A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo • Implementações dos algoritmos de cifragem em chips (baixo custo)

Utiliza a mesma chave para encriptar e decriptar uma mensagem.

Criptografia de Chave Pública ou Assimétrica

• O uso do par de chaves tem

consequência na: distribuição de chaves,

confidencialidade e autenticação.

Privada Pública

Não são idênticas mas são “parceiras”.

Estão matematicamente relacionadas

Decifra Cifra

Cada usuário gera o seu par de chaves

Tipos de Backup

Tipos de Backup

FIM!