SlideShare uma empresa Scribd logo
1 de 27
Telemática
A Telemática é a comunicação à distância de um ou um conjunto de serviços informáticos fornecidos
através de uma rede de telecomunicações.
Telemática é o conjunto de tecnologias da informação e da comunicação resultante da junção entre os
recursos das telecomunicações (telefonia, satélite, cabo, fibras ópticas etc.) e da informática
(computadores, periféricos, softwares e sistemas de redes), que possibilitou o processamento, a
compressão, o armazenamento e a comunicação de grandes quantidades de dados (nos formatos texto,
imagem e som), em curto prazo de tempo, entre usuários localizados em qualquer ponto do Planeta.
A telemática pode ser definida como a área do conhecimento humano que reúne um conjunto e o
produto da adequada combinação das tecnologias associadas à eletrônica, informática e
telecomunicações, aplicados aos sistemas de comunicação e sistemas embarcados e que se caracteriza
pelo estudo das técnicas para geração, tratamento e transmissão da informação, na qual estão sendo
sempre mostradas as características de ambas, porém apresentando novos produtos derivados destas
características.
Aplicações telemáticas
Aplicações telemáticas são aplicações baseadas na integração de tecnologias de informação e
comunicação e serviços, por exemplo, tele-medicina, sistemas de teletrabalho, sistemas de controlo de
tráfego. As novas tecnologias neste campo são potencialmente importantes para a cooperação e troca de
informações dentro e entre organizações e comunidades.
Há, porém, um aspecto crítico no desenvolvimento dessas aplicações: a concepção e avaliação de
novas tecnologias são muitas vezes, principalmente impulsionada pelo constante avanço na tecnologia.
O desenvolvimento e a introdução de novas tecnologias progrediriam de forma mais adequada se
pudessem ser avaliados de forma sistemática a partir de um ponto de vista do usuário.
No ponto de vista do usuário de aplicações telemáticas,devem ser considerados um conjunto de
fatores, que interagem relacionados, isto é, a interação dos usuários, tarefas e sistema técnico num
contexto prático. É dada uma atenção especial ao interesse comum de cada "grupo alvo", relativamente,
às abordagens e métodos para avaliar aplicações telemáticas de um usuário ou organização, no âmbito
do desenvolvimento total do processo. Isto implica atenção simultânea a várias questões: até que ponto
é a interface 'usável', como tornar a comunicação interpessoal adequada, e quais são os efeitos sobre o
desempenho da tarefa em questão.
Aplicações telemáticas tradicionais
Aplicações telemáticas tradicionais: aplicações desenvolvidas para redes de dados sem características
de tempo real e, portanto, adequadas para redes sem garantia de qualidade de serviço.
Serviços de Comunicação Tradicionais (Serviços Telemáticos Tradicionais)
Serviços de acesso remoto a sistemas informáticos
Telnet: é um serviço que permite a um utilizador (cliente) ligar-se a outro computador (servidor),
correr/executar programas nesse computador remoto (distante) e ver os resultados no monitor
(terminal) do cliente. Este serviço permite fazer login remoto para quem possui uma password, mas
em alguns servidores, se utilizarmos o login = guest, não necessitamos de password;
Telnet - Terminal Virtual
• Telnet - Telecommunications Network Protocol.
Caracteristicas
• Suficientemente genérico para poder funcionar com qualquer tipo de computador.
• Modo de comunicação bidireccional e em modo carácter-a-carácter, com eco gerado
pelo servidor. (Opcionalmente pode funcionar em modo linha-a-linha).
• Funcionamento baseado no modelo cliente-servidor.
• O modo de funcionamento é baseado em dois conceitos:
• Terminal Virtual de Rede (NVT - Network Virtual Terminal)
− Dispositivo imaginário que fornece, através da rede, uma representação
normalizada de um terminal canónico em modo de carácter (ASCII).
− Os sistemas local e remoto alteram as respectivas configurações de modo
a implementarem o NVT.
− Elimina a necessidade de os sistemas remotos serem informados das
características do terminal local.
− O conjunto dos caracteres locais é traduzido no conjunto de caracteres do NVT.
Opções negociadas
− Possibilidade de selecção de serviços acima ou abaixo daqueles que são
fornecidos pelo NVT.
− Maior aproximação às funcionalidades suportadas pelo terminal local ou ao tipo de terminal
suportado pelo sistema remoto.
− As alterações às características no NVT são negociadas caso-a-caso entre
os sistemas local e remoto.
Serviços de Informação
World Wide Web - WWW
É uma rede de servidores hipermédia que assenta na rede física que liga os vários servidores em todo o
mundo. Estes servidores permitem o acesso simples e transparente a informação hipermédia,
independentemente do local, forma ou sistema em que esta informação está armazenada. O conceito
hipermédia evoluiu a partir do conceito hipertexto que propõe uma estrutura de ligações entre
documentos de texto, através de palavras (links de texto). O conceito hipermédia propõe a utilização de
ligações entre vários tipos de dados (e.g. texto, imagens, vídeo, áudio), ou seja, hiperligações entre
dados multimédia. Este conceito facilita a navegação através de documentos multimédia de forma
simples e interactiva, através da exploração de ligações de uns documentos para outros.
O sistema WWW utiliza o modelo Cliente-Servidor, que permite visualizar no cliente os documentos
hipermédia armazenados no servidor. No computador cliente existe um programa (software cliente) que
comunica através de um protocolo comum com o computador servidor que executa um programa
específico (software servidor). O servidor entende e responde aos pedidos do cliente através de um
protocolo comum. Um protocolo é um conjunto de regras de comunicação que permitem ao servidor e
aos clientes entenderem-se; o protocolo utilizado na WWW é designado por HTTP.
A ligação entre ocliente e o servidor é estabelecida a dois níveis:
• Nível físico: cabos de ligação, sinais eléctricos, placas - hardware de comunicação;
• Nível lógico: protocolos de comunicação (definem as regras) - software de comunicação;
Toda a informação disponível na WWW tem uma referência (endereço) através do qual pode ser
acedida, utilizando uma ligação (link); o sistema de endereçamento é designado por URL e a
linguagem utilizada para transferir a informação é designada por HTML.
• URL (Uniforme Resource Locator): é um sistema de endereçamento que identifica de forma
única cada recurso (e.g. página, ficheiro) de informação;
• HTTP (HyperText Transport Protocol): é o protocolo de comunicação, eficiente e fácil de utilizar,
entre os clientes (browsers) e os servidores (http server);
• HTML (Hypertext Markup Language): é a linguagem utilizada para representar e transmitir
a informação hipermédia (para fazer as páginas hipermédia da WWW); os programas quev permitem
fazer as páginas HTML designam-se por editores HTML (e.g. Assistant, HotDog).
Cada computador ligado à Internet possui um nome (endereço) que o identifica. Esse nome é
constituído por palavras separadas por pontos (e.g. alberto.ufp.pt); essas palavras são mapeadas em
números pelo DNS (Domain Name Server) e são esses números que identificam os computadores.
Para que seja possível “navegar-mos” na World Wide Web é necessário que existam programas que
atendam os nossos pedidos (software dos servidores - e.g. NCSA httpd, SerWeb) e outro
programadesignado por Browser (software cliente - Netscape, Mosaic) que permita fazer pedidos e ler
as páginas HTML que o servidor envia. Actualmente as maneiras mais fáceis de aceder à WWW são:
• Em casa: com uma conta numa empresa fornecedora de acessos (e.g. Movitel, TDM), um PC, um
Modem, uma linha telefónica, um programa de comunicação, um Browser (e.g. Netscape, Mosaic,
Internet Explorer);
• Na UFP: com um portátil (ou um PC do laboratório de informática), uma placa de rede
configurada para o servidor da Universidade, e um Browser; não tem custos associados para
o aluno.
Serviços de Transferência de Mensagens
Correio electrónico
As mensagens de correio electrónico constituem um serviço disponibilizado na Internet pelos
servidores de correio electrónico (mail-servers) e permitem que os utilizadores troquem mensagens.
Inicialmente este serviço foi concebido para que um utilizador escreve-se uma mensagem e a envia-se
através da Internet para outro utilizador. Actualmente o sistema de correio electrónico possui mais
funcionalidades:
• Permite enviar a mesma mensagem para vários utilizadores;
• A mensagem pode incluir diferentes tipos de dados (utilizando o protocolo MIME - Multi-
purpose Internet Mail Extentions podemos incluir texto, imagens, etc);
• A mensagem pode ser enviada para fora da Internet (e.g. para a Compuserve).
Os computadores que fornecem este serviço, utilizam um programa responsável por guardar as
mensagens que chegam para cada utilizador. Ao receber as mensagens, o servidor guarda-as na mailbox
(caixa de correio electrónica) do utilizador para quem vinha endereçada a mensagem, até que este a
leia.
O servidor também é responsável por enviar as mensagens para os servidores de outros clientes a quem
se destinam as mensagens. Podemos enviar e receber mensagens utilizando um programa específico
(e.g.Eudora, Netscape Mail).
Cada caixa de correio é identificada por um endereço único no mundo. Este endereço é constituído por
uma sigla (e.g. nome da pessoa, número de aluno) e pelo domínio da Internet a que o servidor pertence
nome@domínio (e.g. jjnguirazej@gmail.com, 1818@ufp.pt). Todas as mensagens possuem um
formato comum que compreende o cabeçalho e o corpo da mensagem:
Cabeçalho - o cabeçalho é constituído por vários campos a saber:
From (identifica o endereço do remetente);
To (identifica o endereço do destinatário);
Cc (Copy Carbon – enviar cópia da mensagem para outras pessoas);
Bcc (Blind Cc - enviar cópia para outras pessoas, sem conhecimento entre elas);
Date (data em que é enviada a mensagem);
Subject (é o assunto da mensagem);
Corpo - no corpo da mensagem incluímos o texto que queremos enviar a outra pessoa.
Podemos também incluir imagens e outros tipos de media.
Serviços de acesso remoto a ficheiros
Transferência de Ficheiros - FTP (File Transport Protocol): é um serviço utilizado para transferir
(copiar) ficheiros armazenados no disco de um computador (servidor) para o disco do nosso
computador (cliente) e vice-versa. Para transferir os ficheiros utilizamos um programa, que pode ter
uma interface gráfica (nesse caso podemos simplesmente arrastar os ficheiros de um lado para o
outro da janela) ou pode ter uma interface textual (nesse caso temos que escrever os comandos para
trazer ou enviar ficheiros - get e put). Quando pretendemos aceder aos ficheiros de um servidor FTP,
temos que fornecer um login (e.g. anonymous) e uma password (email);
O FTP funciona sobre duas ligações TCP:
− Ligação de controlo - para a troca de comandos e respostas;
− Ligação de dados - para a transferência de informação.
FTP Seguro – sftp
• O SSH através da aplicação sftp (secure FTP) permite transferir ficheiros de um modo semelhante ao
ftp através de um meio de comunicação encriptado (ssh).
• Pode usar a autenticação de chave pública e compressão.
• O sftp efectua a ligação a um servidor passando depois a actuar em modo de comando interactivo
semelhante ao ftp normal.
• Pode descarregar ficheiros automaticamente se não for usado um método de autenticação interactivo,
caso contrário só o pode fazer depois da autenticação.
• Pode ser inicializado a partir de uma directoria remota.
Aplicações Multimédia
Aplicações multimédia: aplicações envolvendo diferentes tipos de informação, tais como dados, áudio
e vídeo e, portanto, com requisitos em termos de qualidade de serviço.
Serviços Multimédia
Sistemas multimédia
Originalmente, as aplicações telemáticas tradicionais limitavam-se a manipular dados alfanuméricos. A
evolução das capacidades de processamento e de comunicação permitiu, no entanto, que os sistemas
computacionais pudessem lidar com informação de vários tipos, tais como imagens paradas, áudio e
vídeo. Os sistemas computacionais capazes de lidar com informação digital de diferentes tipos são
designados por sistemas multimédia. Nestes sistemas, a informação pode ser classificada em duas
grandes categorias:
• Informação Estática, sem relações temporais entre os seus componentes (por exemplo, dados
alfanuméricos, imagens paradas ou gráficos.
• Informação Dinâmica, também designada por isócrona ou contínua, a qual apresenta relações
temporais fixas entre os seus componentes (por exemplo áudio ou vídeo), o que exige cuidados
especiais no processamento, comunicação e apresentação da informação.
Classificação dos sistemas e aplicações multimédia
A ITU (International Telecommunications Union) classifica os sistemas e aplicações multimédia
distribuídos em quatro categorias:
• de mensagens - quando suportam a troca de informação multimédia, sem características de tempo
real, com recurso a caixas de correio (mailboxes).
• conversacionais - quando suportam interacções entre utilizadores humanos.
Encontram-se nesta categoria os sistemas de videotelefone e de videoconferência.
• de acesso (retrieval) - que permitem o acesso a servidores multimédia. Os sistemas de vídeo-a-
pedido (VoD) e informação-a-pedido (IoD) são exemplos de sistemas desta categoria.
• de distribuição - quando a informação multimédia é difundida a partir de servidores, sem que o
utilizador tenha controlo sobre ela. Exemplos de sistemas deste tipo incluem os sistemas de difusão de
rádio e de televisão digitais.
Exemplos de sistemas e aplicações multimédia
Videotelefone
− Permite a transmissão da imagem dos interlocutores, para além da transmissão de voz;
− Podem funcionar sobre redes ISDN (RDIS), se for aceitável uma redução da qualidade de serviço.
Videoconferência
− Motivações para a instalação e/ou utilização de um sistema de vídeoconferência: redução dos custos
em viagens, eliminação de riscos e redução da fadiga, utilização eficiente de peritos, possibilidade de
envolver mais especialistas em reuniões, maior flexibilidade e frequência de reuniões,
maior produtividade;
− As aplicações de videoconferência envolvem a transmissão de um leque mais alargado de fluxos de
informação, sendo frequente a transmissão simultânea de dados alfanuméricos, gráficos, imagens
paradas, vídeo e áudio;
− Estes sistemas podem apoiar-se em equipamentos e espaços especializados para este tipo de
aplicações, com custos de utilização bastante elevados.
Video-on-demand (Vídeo-a-pedido)
− Os sistemas de vídeo-a-pedido baseiam-se na utilização de conjuntos de servidores de vídeo,
interligados entre si, e acessíveis a um número considerável de utilizadores;
− Os utilizadores dispõem de uma interface que lhes permite executar operações como a escolha e
solicitação de vídeos, para além de operações do tipo pausa, fast-forward e rewind. ́
− Os vídeos são armazenados e distribuídos em forma digital;
− Um dos principais problemas deste tipo de sistemas, são problemas de escalabilidade, dado que estão
sujeitosa grandes variações do número de utilizadores ao longo do tempo.
− Uma evolução dos sistemas de vídeo-a-pedido são os sistemas de informação-a-pedido, que diferem
dos primeiros pelo facto de não disponibilizarem apenas vídeo, mas também outros tipos de
informação. A WWW pode ser vista como sistema de informação-a-pedido embrionário, apesar das
restrições em termos da transmissão de vídeo e áudio.
• VoIP (Voice-over-IP)
− A transmissão de voz sobre IP (VoIP), não sendo uma aplicação multimédia no sentido restrito do
termo, impõe requisitos temporais e de qualidade de serviço semelhantes às aplicações multimédia;
− Trata-se de uma aplicação cuja utilização recente tem crescido acentuadamente;
− Baseia-se na utilização do protocolo IP para suporte da transmissão de sinais de voz, previamente
digitalizados;
− Um dos problemas com que este tipo de aplicações se defronta resulta do facto de o protocolo IP não
ser adequado ao transporte de sinais isócronos, o que coloca várias questões em termos de qualidade de
serviço.
− Exemplos: Skype, Messenger, etc.
Novas Aplicações Telemáticas
Novas aplicações telemáticas: trata-se de aplicações capazes de tirar partido das características
multimédia, da capacidade de integração de serviço das redes de comunicação e das elevadas larguras
de banda actualmente permitidas pela tecnologia.
Novos Serviços Telemáticos
Para além das aplicações referidas anteriormente, começam a vulgarizar-se outros tipos de aplicações,
também estas de natureza essencialmente multimedia. A seguir apresentam-se exemplos destas novas
aplicações telemáticas.
Supercomputação distribuída
− As aplicações de supercomputação distribuída e/ou paralela pretendem tirar partido de conjuntos de
computadores com grandes capacidades de processamento e/ou software especializado em
determinadas tarefas, interligados por redes de alta velocidade;
− Para além de problemas de divisão da tarefa global em subtarefas e do respectivo escalonamento
pelos diversos computadores (e/ou microprocessadores), um dos principais problemas tem a ver com as
elevadas necessidades de largura de banda que devem estar disponíveis para este tipo de aplicações,
sob pena de se perderem os ganhos resultantes da utilização de vários computadores.
Trabalho cooperativo
− As aplicações de trabalho cooperativo são aplicações de natureza eminentemente multimédia,
destinadas ao suporte do trabalho de equipas;
− Os sistemas de videoconferência podem ser vistos como sistemas de trabalho cooperativo. Contudo,
alguns dos sistemas de trabalho cooperativo são mais abrangentes, possibilitando a utilização de
ferramentas especializadas (por exemplo: editores, correio electrónico, transferência de ficheiros, áreas
de trabalho comuns e/ou partilhadas, partilha de aplicações, espaços de discução virtuais, gestão de
projectos e intervenientes), para além de canais de áudio e vídeo.
Telemedicina
− É uma das novas áreas aplicacionais em forte expansão;
− Este tipo de aplicações pode ser bastante simples, ou tirar partido de ferramentas de videoconferência
e trabalho cooperativo, permitindo assim uma interacção em tempo real entre especialistas, médicos e
pacientes;
− Uma das normas mais utilizadas em telemedicina é a norma DICOM 3.0 (Digital Image and
Communications Medicine), desenvolvida em 1996 peloAmerican College of Radiology e pela
National Electrical Manufacturers Association (NEMA), em conjoint com organismos de normalização,
tais como o CEN, o IEEE e a ANSI.
Realidade Virtual
− A realidade virtual é uma outra área em expansão, dada a sua aplicação a um grande leque de
actividades tais como, as artes, entretenimento, arquitectura e engenharia;
− As aplicações de realidade virtual permitem a criação e a manipulação (local ou através de uma rede)
de mapas ou modelos tridimensionais de ambientes reais ou virtuais, simulando formas, texturas,
luminosidades, sons e movimentos;
− Uma das linguagens mais usadas em ambientes de realidade virtual é a linguagem VRML (Virtual
Reality Modelling Language).
Conceitos básicos de segurança em redes
O conceito de Segurança de Redes consiste na provisão e políticas adotadas pelo administrador de rede
para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de
computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos
dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são
atribuídas uma identificação e uma senha, ou outra informação de autenticação que permite que eles
acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma
variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente
conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes
podem ser privadas, como as de uma companhia, e outra, podem ser abertas para acesso público.
Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como
seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A
maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha
correspondente.
Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que
isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece'
— isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores,
alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de
crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é'
também é utilizada (impressão digital ou escaneamento de retina).
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a
serem acessados pelas usuários da rede. Embora efetivo na prevenção de acesso não autorizado, este
componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans
sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS -
Intrusion Prevention System)’ ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema
de detecção de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede,
procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger
os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando
arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para
serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter
sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
 Criptografia de Chaves Públicas
 Vulnerabilidade em Máquinas de Sistemas Distribuídos
 Vulnerabilidade em Redes Locais e de Grande Escala
 Firewalls
 Sistemas de Detecção de Intrusões - IDS
 Redes Privadas Virtuais ('Virtual Private Network')
 Segurança em Redes Sem Fios
 Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por
exemplo:
 Assinatura digital
 Autenticação
 Controle de acesso
 Rótulos de segurança
 Detecção, registro e informe de eventos
 Enchimento de tráfego
Autenticação
Autenticação (do grego : αυθεντικός = real ou genuíno, de 'authentes' = autor) é o ato de estabelecer ou
confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma
coisa. A autenticação também remete à confirmação da procedência de um objeto ou pessoa, neste caso,
frequentemente relacionada com a verificação da sua identidade.
Implementação dos Mecanismos
1. Autenticação baseada no conhecimento – Login e senha
Remove caracteres indevidos que são utilizados em ataques como os de SQLInjection;
Verificar se a variável login está preenchida;
Validar formulários, de acordo com as regras definidas;
Não permitir que as variáveis login e senha estejam em branco;
Senha seja criptografada;
Verifica se o usuário existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicação lista os privilégios deste e salva as informações em variáveis de
sessão,
Libera o acesso e redirecionando para a página inicial do sistema.
2. Autenticação baseada na propriedade – Login, senha e token
Utiliza um token, além do convencional login e senha;
Durante o cadastro de cada usuário, são cadastrados no banco de dados os tokens;
Estes tokens são gerados de forma randômica por meio da função rand() do PHP;
Na tela de autenticação é solicitado ao usuário seu login, sua senha e uma chave;
Após a verificação correta, o acesso é liberado.
3. Autenticação baseada na característica – Digital
Cada usuário tem em seu cadastro no banco de dados uma imagem de sua digital, ou várias;
Além disso, é necessário um hardware que faça a leitura da digital;
Um aparelho que possui um software interno recebe as imagens das digitais cadastradas no banco de
dados e faz a comparação;
Com a digital em leitura no momento, retornando o usuário;
Caso haja confirmação da digital, o seu acesso ao sistema é liberado.
Cada mecanismo possui suas vantagens e desvantagem, devendo ser os mesmos aplicados de modo a
atender a necessidade do negócio visando garantir a autenticidade das entidades envolvidas. O que vai
definir qual dos métodos será o adotado é o valor da informação a ser protegida para as entidades
envolvidas, cujo risco deverá ser aceito em níveis aceitáveis.
Fatores de autenticação
Os fatores de autenticação para humanos são normalmente classificados em três casos:
Aquilo Que O Usuário é (impressão digital, padrão retinal, sequência de DNA, padrão de voz,
reconhecimento de assinatura, sinais elétricos unicamente identificáveis produzidos por um corpo vivo,
ou qualquer outro meio biométrico).
Aquilo Que O Usuário Tem (cartão de identificação, security token, software token ou telefone
celular).
Aquilo Que O Usuário Conhece (senha, frase de segurança, PIN).
Frequentemente é utilizada uma combinação de dois ou mais métodos. A Secretaria da Receita Federal,
por exemplo, pode requisitar um certificado digital (o que se possui) além da senha (o que se sabe) para
permitir o acesso a uma declaração de imposto de renda, neste caso o termo "autenticação de dois
fatores" é utilizado.
Encriptação
Em criptografia, encriptação é o processo de transformar informação (purotexto) usando um algoritmo
(chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma
identificação particular, geralmente referida como de chave. O resultado deste processo é uma
informação encriptada, também chamado de texto cifrado.
Em alguns contextos, o termo encriptação também se refere implicitamente ao processo inverso,
decriptação ou desencriptação, por forma a tornar informação encriptada novamente legível (isto é,
torná-la desencriptada). Com isso, software criptográficos geralmente fazem também a desencriptação.
Tipos de criptografia
Criptografia de chave simétrica
Em esquemas com chaves simétricas, as chaves de encriptação e desencriptação são a mesma.
Criptografia de chave assimétrica
Em esquemas com chaves públicas, utilizam-se duas chaves distintas: a chave de encriptação e a de
desencriptação. A chave de encriptação é publicada para qualquer um usar para encriptar suas
mensagens. Porém, somente o grupo destinatário têm acesso à chave de desencriptação, que é secreta e
que permite que as mensagens sejam lidas.
Método de Autenticação e o Modo de Encriptação
A maioria das redes sem fio usa algum tipo de configuração de segurança. Essas configurações de
segurança definem a autenticação (como o dispositivo se identifica para a rede) e a criptografia (como
os dados são criptografados quando são enviados pela rede). Se você não especificar corretamente
essas opções quando estiver configurando seu dispositivo sem fio, ele não conseguirá se conectar à rede
sem fio. Portanto, deve-se tomar cuidado ao configurar essas opções. Consulte as informações abaixo
para ver quais métodos de autenticação e criptografia são compatíveis com seu dispositivo sem fio.
Métodos de autenticação
Sistema aberto
É permitido aos dispositivos sem fio o acesso à rede sem qualquer autenticação.
Chave compartilhada (somente no modo infraestrutura)
Uma chave secreta predeterminada é compartilhada por todos os dispositivos que acessarão a rede sem
fio.
WPA/WPA2-PSK
Uma senha secreta predeterminada é compartilhada por todos os dispositivos que acessarão a rede sem
fio. Esse método de autenticação permite que você se comunique de forma segura usando um método
de criptografia potente.
A WPA/WPA2-PSK pode ser usada apenas na rede de infraestrutura sem fio.
LEAP (não disponível em alguns modelos)
O protocolo LEAP (Light Extensible Authentication Protocol) da Cisco® usa autenticação com ID de
usuário e senha.
EAP-FAST/PEAP/EAP-TTLS (não disponível em alguns modelos)
Os protocolos EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure
Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible
Authentication Protocol-Tunneled Transport Layer Security) da Cisco® usam autenticação com um ID
de usuário e uma senha.Você pode verificar o certificado do servidor usando o certificado CA.
EAP-TLS (não disponível em alguns modelos)
O protocolo EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) usa autenticação
com uma ID de usuário e um certificado cliente. Você também pode verificar o certificado do servidor
SSL usando o certificado CA.
Métodos de Autenticação Interna (não disponíveis em alguns modelos)
É preciso especificar um dos métodos de autenticação interna de acordo com o que você selecionou.
NENHUM
MS-CHAPv2 é usado para o provisionamento e para o método de EAP-FAST, que corresponde ao
método de autenticação de segunda fase.
MS-CHAPv2
MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) é um método de
autenticação interna para EAP-FAST/PEAP/EAP-TTLS.
GTC - GTC (Generic Token Card) é um método de autenticação interna para EAP-FAST/PEAP.
MS-CHAP - MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) é um método de
autenticação interna para EAP-TTLS.
CHAP - CHAP (Challenge Handshake Authentication Protocol) é um método de autenticação interna
para EAP-TTLS.
PAP - PAP (Password Authentication Protocol) é um método de autenticação interna para EAP-TTLS.
Métodos de encriptação
Nenhum - Nenhum método de encriptação é utilizado.
WEP (Privacidade equivalente à rede fixa) - Os dados são transmitidos e recebidos com uma chave
de segurança da escolha do usuário.
TKIP
O protocolo TKIP (Temporal Key Integrity Protocol) remove a previsibilidade com que os intrusos
contam para explorar os pontos fracos de segurança gerados pelo uso de chaves WEP atribuídas
manualmente. As chaves TKIP são geradas automaticamente e são mais longas que as chaves WEP.
AES - O AES (Padrão de Criptografia Avançado) é um padrão de criptografia robusto autorizado pela
Wi-Fi®
CKIP - É o Protocolo de Integridade de Chave original para LEAP, da Cisco Systems, Inc.
Segurança em comunicação
Segurança da Informação e Comunicações é o conjunto de ações que objetivam viabilizar e assegurar
a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. Ações de
segurança da informação e comunicações são realizadas com dois propósitos: primeiro para conquistar
e segundo para assegurar um conjunto de quatro propriedades essenciais para as informações, quais
sejam: disponibilidade, integridade, confidencialidade e autenticidade. O mnemônico para facilitar a
memorização do conceito é “DICA”, sendo: D para Disponibilidade; I para Integridade; C para
Confidencialidade; e A para Autenticidade. Entender o significado de cada propriedade que integra a
DICA é essencial para entender o conceito de segurança da informação e comunicações.
Disponibilidade
Disponibilidade é a “propriedade de que a informação esteja acessível e utilizável sob demanda por
uma pessoa física, por um órgão ou sistema”. Quanto a disponibilidade pode-se pensar na oportunidade
de acesso à informação. Não basta ter acesso a uma informação fora de seu tempo de uso. O esforço
para disponibilizar informação deve levar em consideração a oportunidade de seu uso. Uma série de
ações ou de boas práticas é necessária para manter a disponibilidade. Destacam-se as seguintes: uso de
“backups”; cópias de segurança; redundância de sistemas; eficácia no controle de acesso; e eficiente
gestão de continuidade de negócios (GCN). A eficácia do controle de acesso é uma variável muito
difícil de ser avaliada, pois tem como contrapeso a confidencialidade, que tende a não tornar disponível
a informação. Entretanto a disponibilidade da informação deve ser a regra, enquanto as medidas de
restritivas de acesso relativas a confidencialidade devem ser exceções.
Integridade
Integridade é a “propriedade de que a informação não foi modificada ou destruída de maneira não
autorizada ou acidental”. Nota-se que o conceito de integridade é mais complexo e justifica-se pela
necessidade de tornar bem claro o que significa completa certeza e exatidão da informação. Para
destruição de uma informação é importante observar normas que regulamentam tal procedimento.
Além disso, é importante observar que o termo integridade também pode dizer respeito ao
comportamento de quem trata a informação. Desejável é o comportamento ético, responsável e
sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a
legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar
para ilegalidade, falsidade, enganação, modificação ou destruição.
Confidencialidade
Confidencialidade é a propriedade de que a informação não esteja disponível a quem não tem
autorização nem esteja credenciado. A questão do credenciamento relaciona-se com a necessidade de
conhecer. A confidencialidade envolve a classificação em graus de sigilo, o credenciamento de acesso e
medidas de proteção e de acesso em geral. A confidencialidade, na maioria das vezes, é apresentada sob
enfoque de sigilo, o que não deixa de estar correto, porém existe outro aspecto a considerar que é a
ética de preservar ou guardar um informação nem sempre classificada como sigilosa. Isto significa que
nem sempre a informação tenha de receber um grau de sigilo para justificar a necessidade de medidas
de proteção. Outro instrumento não menos importante que classificação em graus de sigilo é a
criptografia.
Autenticidade
Autenticidade está dentro da Integridade. É a propriedade de que a informação foi produzida,
modificada ou descartada por uma determinada pessoa física, órgão, entidade ou sistema. Esta
propriedade tem relevância fundamental para a segurança da informação e comunicações, quando se
incluem os processos de transmissão e réplicação da informação no termo comunicações. Nesse
aspecto é necessário estabelecer protocolos e regras claras para o emissor e o receptor da informação. A
autenticidade relaciona-se com a confirmação de autoria, a certificação e a originalidade da
informação. Uma das formas para verificar a autenticidade em meio eletrônico é a assinatura digital.
Rede Privada Virtual
Rede Privada Virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada
construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de
dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em
resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu
computador e um servidor operado pelo serviço VPN.
As Redes Virtuais Privadas é uma nova tecnologia que atualmente é muito trabalhada em projetos
comerciais, assim como também é pesquisada em universidades. Em uma VPN, o acesso e a troca de
dados só é permitido à pessoas que façam parte de uma mesma comunidade de interesse.
• Quem faz o papel do link dedicado é o túnel, o qual usa a infra-estrutura de uma rede pública já
existente, como a Internet, por exemplo.
• Os pacotes são transmitidos através de uma técnica denominada tunelamento. Esta tecnologia
possibilita que o tráfego de diversas fontes distintas viaje via diferentes túneis sobre a mesma
infraestrutura, permitindo com isso diferenciamento do tráfego, possibilitando, entre outras coisas,
garantia de prioridade para determinados túneis, que por exemplo, contenham informações vitais para a
empresa.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade,
autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns
desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol
(L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando
adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de
redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias
soluções de VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que
investiguem com cuidado os produtos que fornecem VPNs.
Funcionamento
Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec,
faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da
Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP
(cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote).
Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsulamento do IPsec e
os dados são encaminhados ao referido destino da rede local.
Vantagens
• Redução de custos, já que não há mais a necessidade de se manter onerosos links dedicados entre
os pontos da rede (filiais de uma empresa por exemplo) , além também da economia observada no
treinamento dos usuários e na aquisição de equipamentos. As redes tradicionais são baseadas em
diversos links dedicados E1 ( 2Mbps ), acarretando altos custos mensais fixos, custos de instalação e
utilização de diversos equipamentos. Para usuários remotos, devem ser mantidos equipamentos
provedores de acesso e alugadas diversas linhas da companhia telefônica local. Enquanto isso, VPN's
ao invés de utilizar links dedicados simulam essa comunicação ponto a ponto através da técnica
denominada "tunelamento".
• Conexões seguras, garantidas por diversos mecanismos implementados pelo protocolo utilizado na
rede virtual privada. Garante privacidade, autenticidade e integridade dos dados que trafegam na VPN.
• Acesso de qualquer rede pública, com apenas um software de acesso remoto você tem acesso à rede
virtual privada. Hoje em dia com a Internet, tem-se acesso de praticamente todo o mundo.
Tipos de VPN
Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim
como características que devem ter uma atenção especial na hora de implementar
Intranet VPN
Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre departamentos de uma
empresa, um dos quesitos básicos a considerar é a necessidade uma criptografia rápida, para não
sobrecarregar a rede (que tem de ser rápida).
Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por
exemplo, sistemas financeiros, banco de dados. E por último, é importante a facilidade de
gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos.
Acesso Remoto VPN
Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam distante fisicamente
da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos
básicos, o mais importante é a garantia de QoS (Quality of Service), isto porque, geralmente quando se
acessa remotamente de um laptop, você está limitado à velocidade do modem. Outro item não menos
importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por
último, um fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao
mesmo tempo, pode-se ter muitos usuários remotos logados, o que torna necessário que todas as
informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num
único lugar.
Extranet VPN
Extranet VPN's são implementadas para conectar uma empresa à seus sócios, fornecedores, clientes,
etc... Para isso é ncessário uma solução aberta, para garantir a interoperabilidade com as várias
soluções que as as empresas envolvidas possam ter em suas redes privadas. Outro ponto muito
importante a se considerar é o controle de tráfego, o que minimiza o efeitos dos gargalos existentes em
possíveis nós entre as redes, e ainda garante uma resposta rápida e suave para aplicações críticas.
Tunelamento
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs.
Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do
tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que
será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu
transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde
é desencapsulado e decriptografado, retornando ao seu formato original.
Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados
em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e
transportados dentro de pacotes TCP/IP.
O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações
de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes
encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação
do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino
na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede
intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.
Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede
intermediária e desencapsulamento do pacote.
Protocolos de tunelamento
Os protocolos servem para definir como os pacotes serão encapsulados e como será gerada a chave de
criptografia e outros métodos de autenticação.
Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de
tunelamento.
O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência
OSI (Open Systems Interconnection).
Tunelamento em Nível 2 - Enlace - (PPP sobre IP)
O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam
quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP
(Point-to-Point Protocol). Como exemplos podemos citar:
Protocolo Point-to-Point Tunneling Protocol (PPTP)
Protocolo de tunelamento para acesso discado. Só faz criptografia dos dados se forem escolhidos
métodos específicos de autenticação em que seja possível a troca de uma chave única, já que a
criptografia é simétrica. Não faz autenticação de pacotes. Com isso, ele não é adequado para construção
de VPN.
Embora este procolo permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados
para serem enviados através de redes IP privadas ou públicas como a Internet.
Protocolo Layer Two Tunneling Protocol (L2TP)
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o
tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de
datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
O L2TP foi construído para suportar dois modos de tunelamento: o voluntário e o compulsório. O túnel
voluntário é iniciado pelo computador remoto, sendo mais flexível para usuários em trânsito que
podem discar para qualquer provedor. Já o túnel compulsório é automaticamente criado, sendo iniciado
sob conexão discada.
O protocolo de tunelamento L2TP, bem como PPTP e o L2F sofre falta de mecanismos sólidos de
proteção ao túnel. O L2TP não provê um mecanismo de gerência de chaves para a criptografia e
autenticação, sendo necessário usar o IPSec para suprir essa necessidade para a criptografia e
gerenciamento de chaves.
Só é possível fazer a criptografia dos dados se forem escolhidos métodos específicos de autenticação
em que seja possível a troca de uma chave única, já que a criptografia é simétrica. Não faz autenticação
de pacotes em ambiente Windows. Recomenda-se a utilização do L2TP/IPSec para suprir as
deficiências do protocolo. Por isso ele não é adequado para construção de VPN.
Protocolo Layer Two Forwarding Protocol (L2F)
• L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas.
Construído na mesma época do PPTP, a Cisco, a Northern e parte da Intel estavam desenvolvendo a
proposta do L2F, que tinham como missão permitir que provedores de acesso ou empresas de
telecomunicações oferecessem ao mercado acesso remoto para redes privadas. Seu funcionamento
consiste num túnel formado por provedor de acesso e não por computador remoto, sendo chamados de
túneis involuntários ou compulsórios. A grande desvantagem do L2F é a mesma do PPTP, ou seja, não
defini criptografia e encapsulamento de dados.
Tunelamento em Nível 3 - Rede - (IP sobre IP)
Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através
da rede.
Protocolo IPSEC
O IP Security Tunnel Mode (IPSec) permite que pacotes IP sejam criptografados e encapsulados com
cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada.
O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para
todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações
possibilitando, também, a sua utilização com o IPv4.
“IPSec é um conjunto de protocolos desenvolvido para proteger o tráfego dos pacotes IP”. IPSec não é
o mecanismo de encriptação ou autenticação, mas sim, uma forma de gerenciar esses mecanismos. Em
poucas palavras, é um framework (um conjunto de diversas ferramentas, compondo um sistema) de
padrões abertos que visa garantir uma comunicação segura em redes IP. Baseado em padrões
desenvolvidos pela Internet Engineering Task Force(IETF), organização que desenvolve os padrões da
Internet, o IPSec busca garantir confidencialidade, integridade e autenticidade nas comunicações de
dados em uma rede IP
pública.
O IPSec tem o objetivo de tratar todos os ataques na própria camada de rede para que não sejam
necessárias modificações nos terminais (host) ou aplicativos. Um dos meios para se conseguir isso, por
exemplo, é através da implementação de IPSec nos roteadores de borda, por onde passa todo o tráfego
externo de uma empresa/instituição. Desse modo, a segurança atuaria de forma transparente para o
usuário.
Sua principal característica é garantir a segurança da comunicação. Para isto, ele utiliza os conceitos
de autenticação, proteção à integridade, a ataques e confidencialidade.
O funcionamento dos túneis
Nas tecnologias orientadas à camada 2 (enlace), um túnel é similar a uma sessão, onde as duas
extremidades do túnel negociam a configuração dos parâmetros para estabelecimento do túnel, tais
como endereçamento, criptografia e parâmetros de compressão. Na maior parte das vezes, são utilizado
s protocolos que implementam o serviço de datagrama. A gerência do túnel é realizada através
protocolos de manutenção. Nestes casos, é necessário que o túnel seja criado, mantido e encerrado. Nas
tecnologias de camada 3, não existe a fase de manutenção do túnel.
Uma vez que o túnel é estabelecido os dados podem ser enviados. O cliente ou servidor do túnel utiliza
um protocolo de tunelamento de transferência de dados que acopla um cabeçalho preparando o pacote
para o transporte. Só então o cliente envia o pacote encapsulado na rede que o roteará até o servidor do
túnel. Este recebe o pacote, desencapsula removendo o cabeçalho adicional e encaminha o pacote
original à rede destino. O funcionamento entre o servidor e o cliente do túnel é semelhante.
Referências
Zagoudis, Jeff. «Telematics Puts Managers In The Driver's Seat». Consultado em 26 de julho de 2013
Edmundo Monteiro e Fernando Boavida, “Engenharia de Redes Informáticas”, FCA Editora de
Informática, 10a Edição, 2011.
http://www.ccc.ipt.pt/~ricardo/ficheiros/ServicosTelematicos.pdf
https://student.dei.uc.pt/~jaco/apres_sf/sld008.htm
https://www.estudaetal.com/thebox/theboxficheiros/6871747060486310b5542a719a0937d2f1e
https://pt.wikipedia.org/wiki/Virtual_private_network
https://www.oficinadanet.com.br/post/9424-quais-os-principais-tipos-de-criptografia
http://web.unipar.br/~seinpar/2013/artigos/Tiago%20Menezes%20Xavier%20de%20Souza.pdf
https://docs.google.com/presentation/d/19vXiPRuCv83WwAr0Mc39kBvfok4YIqJ7aT3R_ZeQrQM/ed
it#slide=id.g1339b8706b_1_20

Mais conteúdo relacionado

Mais procurados

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosMessias Batista
 
Redes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSIRedes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSILuis Ferreira
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
Sistemas Multimídia - Aula 01 - Apresentação
Sistemas Multimídia - Aula 01 - ApresentaçãoSistemas Multimídia - Aula 01 - Apresentação
Sistemas Multimídia - Aula 01 - ApresentaçãoLeinylson Fontinele
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaAdriano Teixeira de Souza
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 

Mais procurados (20)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Redes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSIRedes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSI
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Sistemas Multimídia - Aula 01 - Apresentação
Sistemas Multimídia - Aula 01 - ApresentaçãoSistemas Multimídia - Aula 01 - Apresentação
Sistemas Multimídia - Aula 01 - Apresentação
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e Paralela
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Redes de comunicação - TGPSI
Redes de comunicação - TGPSIRedes de comunicação - TGPSI
Redes de comunicação - TGPSI
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 

Semelhante a Telemática 40

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De InternetFredericoSilva
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]maureen3008
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZritasbett
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Ccna exploration fundamentos de rede - 2 comunicando-se pela rede
Ccna exploration   fundamentos de rede - 2 comunicando-se pela redeCcna exploration   fundamentos de rede - 2 comunicando-se pela rede
Ccna exploration fundamentos de rede - 2 comunicando-se pela redeveruzkavaz
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
DISCIPLINA REDES 1 TRABALHO A1
 DISCIPLINA REDES 1 TRABALHO A1 DISCIPLINA REDES 1 TRABALHO A1
DISCIPLINA REDES 1 TRABALHO A1Marcus Java
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 

Semelhante a Telemática 40 (20)

Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Redes osi
Redes osiRedes osi
Redes osi
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Fsi 05 - capitulo 6
Fsi  05 -  capitulo 6Fsi  05 -  capitulo 6
Fsi 05 - capitulo 6
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Internet
InternetInternet
Internet
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZ
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Ccna exploration fundamentos de rede - 2 comunicando-se pela rede
Ccna exploration   fundamentos de rede - 2 comunicando-se pela redeCcna exploration   fundamentos de rede - 2 comunicando-se pela rede
Ccna exploration fundamentos de rede - 2 comunicando-se pela rede
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
DISCIPLINA REDES 1 TRABALHO A1
 DISCIPLINA REDES 1 TRABALHO A1 DISCIPLINA REDES 1 TRABALHO A1
DISCIPLINA REDES 1 TRABALHO A1
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Conceitos básicos 01
Conceitos básicos   01Conceitos básicos   01
Conceitos básicos 01
 

Mais de Universidade Zambeze

Mais de Universidade Zambeze (6)

Fases de um compilador
Fases de um compiladorFases de um compilador
Fases de um compilador
 
Processos+threads.2pp
Processos+threads.2ppProcessos+threads.2pp
Processos+threads.2pp
 
Comandos DML
Comandos DMLComandos DML
Comandos DML
 
Placa mae-oficinas de informatica
Placa mae-oficinas de informaticaPlaca mae-oficinas de informatica
Placa mae-oficinas de informatica
 
Memória Ram - Aula Completa
Memória Ram - Aula CompletaMemória Ram - Aula Completa
Memória Ram - Aula Completa
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 

Telemática 40

  • 1. Telemática A Telemática é a comunicação à distância de um ou um conjunto de serviços informáticos fornecidos através de uma rede de telecomunicações. Telemática é o conjunto de tecnologias da informação e da comunicação resultante da junção entre os recursos das telecomunicações (telefonia, satélite, cabo, fibras ópticas etc.) e da informática (computadores, periféricos, softwares e sistemas de redes), que possibilitou o processamento, a compressão, o armazenamento e a comunicação de grandes quantidades de dados (nos formatos texto, imagem e som), em curto prazo de tempo, entre usuários localizados em qualquer ponto do Planeta. A telemática pode ser definida como a área do conhecimento humano que reúne um conjunto e o produto da adequada combinação das tecnologias associadas à eletrônica, informática e telecomunicações, aplicados aos sistemas de comunicação e sistemas embarcados e que se caracteriza pelo estudo das técnicas para geração, tratamento e transmissão da informação, na qual estão sendo sempre mostradas as características de ambas, porém apresentando novos produtos derivados destas características. Aplicações telemáticas Aplicações telemáticas são aplicações baseadas na integração de tecnologias de informação e comunicação e serviços, por exemplo, tele-medicina, sistemas de teletrabalho, sistemas de controlo de tráfego. As novas tecnologias neste campo são potencialmente importantes para a cooperação e troca de informações dentro e entre organizações e comunidades. Há, porém, um aspecto crítico no desenvolvimento dessas aplicações: a concepção e avaliação de novas tecnologias são muitas vezes, principalmente impulsionada pelo constante avanço na tecnologia. O desenvolvimento e a introdução de novas tecnologias progrediriam de forma mais adequada se pudessem ser avaliados de forma sistemática a partir de um ponto de vista do usuário. No ponto de vista do usuário de aplicações telemáticas,devem ser considerados um conjunto de fatores, que interagem relacionados, isto é, a interação dos usuários, tarefas e sistema técnico num contexto prático. É dada uma atenção especial ao interesse comum de cada "grupo alvo", relativamente,
  • 2. às abordagens e métodos para avaliar aplicações telemáticas de um usuário ou organização, no âmbito do desenvolvimento total do processo. Isto implica atenção simultânea a várias questões: até que ponto é a interface 'usável', como tornar a comunicação interpessoal adequada, e quais são os efeitos sobre o desempenho da tarefa em questão. Aplicações telemáticas tradicionais Aplicações telemáticas tradicionais: aplicações desenvolvidas para redes de dados sem características de tempo real e, portanto, adequadas para redes sem garantia de qualidade de serviço. Serviços de Comunicação Tradicionais (Serviços Telemáticos Tradicionais) Serviços de acesso remoto a sistemas informáticos Telnet: é um serviço que permite a um utilizador (cliente) ligar-se a outro computador (servidor), correr/executar programas nesse computador remoto (distante) e ver os resultados no monitor (terminal) do cliente. Este serviço permite fazer login remoto para quem possui uma password, mas em alguns servidores, se utilizarmos o login = guest, não necessitamos de password; Telnet - Terminal Virtual • Telnet - Telecommunications Network Protocol. Caracteristicas • Suficientemente genérico para poder funcionar com qualquer tipo de computador. • Modo de comunicação bidireccional e em modo carácter-a-carácter, com eco gerado pelo servidor. (Opcionalmente pode funcionar em modo linha-a-linha). • Funcionamento baseado no modelo cliente-servidor. • O modo de funcionamento é baseado em dois conceitos: • Terminal Virtual de Rede (NVT - Network Virtual Terminal) − Dispositivo imaginário que fornece, através da rede, uma representação normalizada de um terminal canónico em modo de carácter (ASCII). − Os sistemas local e remoto alteram as respectivas configurações de modo a implementarem o NVT. − Elimina a necessidade de os sistemas remotos serem informados das características do terminal local.
  • 3. − O conjunto dos caracteres locais é traduzido no conjunto de caracteres do NVT. Opções negociadas − Possibilidade de selecção de serviços acima ou abaixo daqueles que são fornecidos pelo NVT. − Maior aproximação às funcionalidades suportadas pelo terminal local ou ao tipo de terminal suportado pelo sistema remoto. − As alterações às características no NVT são negociadas caso-a-caso entre os sistemas local e remoto. Serviços de Informação World Wide Web - WWW É uma rede de servidores hipermédia que assenta na rede física que liga os vários servidores em todo o mundo. Estes servidores permitem o acesso simples e transparente a informação hipermédia, independentemente do local, forma ou sistema em que esta informação está armazenada. O conceito hipermédia evoluiu a partir do conceito hipertexto que propõe uma estrutura de ligações entre documentos de texto, através de palavras (links de texto). O conceito hipermédia propõe a utilização de ligações entre vários tipos de dados (e.g. texto, imagens, vídeo, áudio), ou seja, hiperligações entre dados multimédia. Este conceito facilita a navegação através de documentos multimédia de forma simples e interactiva, através da exploração de ligações de uns documentos para outros. O sistema WWW utiliza o modelo Cliente-Servidor, que permite visualizar no cliente os documentos hipermédia armazenados no servidor. No computador cliente existe um programa (software cliente) que comunica através de um protocolo comum com o computador servidor que executa um programa específico (software servidor). O servidor entende e responde aos pedidos do cliente através de um protocolo comum. Um protocolo é um conjunto de regras de comunicação que permitem ao servidor e aos clientes entenderem-se; o protocolo utilizado na WWW é designado por HTTP. A ligação entre ocliente e o servidor é estabelecida a dois níveis: • Nível físico: cabos de ligação, sinais eléctricos, placas - hardware de comunicação; • Nível lógico: protocolos de comunicação (definem as regras) - software de comunicação;
  • 4. Toda a informação disponível na WWW tem uma referência (endereço) através do qual pode ser acedida, utilizando uma ligação (link); o sistema de endereçamento é designado por URL e a linguagem utilizada para transferir a informação é designada por HTML. • URL (Uniforme Resource Locator): é um sistema de endereçamento que identifica de forma única cada recurso (e.g. página, ficheiro) de informação; • HTTP (HyperText Transport Protocol): é o protocolo de comunicação, eficiente e fácil de utilizar, entre os clientes (browsers) e os servidores (http server); • HTML (Hypertext Markup Language): é a linguagem utilizada para representar e transmitir a informação hipermédia (para fazer as páginas hipermédia da WWW); os programas quev permitem fazer as páginas HTML designam-se por editores HTML (e.g. Assistant, HotDog). Cada computador ligado à Internet possui um nome (endereço) que o identifica. Esse nome é constituído por palavras separadas por pontos (e.g. alberto.ufp.pt); essas palavras são mapeadas em números pelo DNS (Domain Name Server) e são esses números que identificam os computadores. Para que seja possível “navegar-mos” na World Wide Web é necessário que existam programas que atendam os nossos pedidos (software dos servidores - e.g. NCSA httpd, SerWeb) e outro programadesignado por Browser (software cliente - Netscape, Mosaic) que permita fazer pedidos e ler as páginas HTML que o servidor envia. Actualmente as maneiras mais fáceis de aceder à WWW são: • Em casa: com uma conta numa empresa fornecedora de acessos (e.g. Movitel, TDM), um PC, um Modem, uma linha telefónica, um programa de comunicação, um Browser (e.g. Netscape, Mosaic, Internet Explorer); • Na UFP: com um portátil (ou um PC do laboratório de informática), uma placa de rede configurada para o servidor da Universidade, e um Browser; não tem custos associados para o aluno. Serviços de Transferência de Mensagens
  • 5. Correio electrónico As mensagens de correio electrónico constituem um serviço disponibilizado na Internet pelos servidores de correio electrónico (mail-servers) e permitem que os utilizadores troquem mensagens. Inicialmente este serviço foi concebido para que um utilizador escreve-se uma mensagem e a envia-se através da Internet para outro utilizador. Actualmente o sistema de correio electrónico possui mais funcionalidades: • Permite enviar a mesma mensagem para vários utilizadores; • A mensagem pode incluir diferentes tipos de dados (utilizando o protocolo MIME - Multi- purpose Internet Mail Extentions podemos incluir texto, imagens, etc); • A mensagem pode ser enviada para fora da Internet (e.g. para a Compuserve). Os computadores que fornecem este serviço, utilizam um programa responsável por guardar as mensagens que chegam para cada utilizador. Ao receber as mensagens, o servidor guarda-as na mailbox (caixa de correio electrónica) do utilizador para quem vinha endereçada a mensagem, até que este a leia. O servidor também é responsável por enviar as mensagens para os servidores de outros clientes a quem se destinam as mensagens. Podemos enviar e receber mensagens utilizando um programa específico (e.g.Eudora, Netscape Mail). Cada caixa de correio é identificada por um endereço único no mundo. Este endereço é constituído por uma sigla (e.g. nome da pessoa, número de aluno) e pelo domínio da Internet a que o servidor pertence nome@domínio (e.g. jjnguirazej@gmail.com, 1818@ufp.pt). Todas as mensagens possuem um formato comum que compreende o cabeçalho e o corpo da mensagem: Cabeçalho - o cabeçalho é constituído por vários campos a saber: From (identifica o endereço do remetente); To (identifica o endereço do destinatário); Cc (Copy Carbon – enviar cópia da mensagem para outras pessoas); Bcc (Blind Cc - enviar cópia para outras pessoas, sem conhecimento entre elas); Date (data em que é enviada a mensagem); Subject (é o assunto da mensagem); Corpo - no corpo da mensagem incluímos o texto que queremos enviar a outra pessoa. Podemos também incluir imagens e outros tipos de media. Serviços de acesso remoto a ficheiros
  • 6. Transferência de Ficheiros - FTP (File Transport Protocol): é um serviço utilizado para transferir (copiar) ficheiros armazenados no disco de um computador (servidor) para o disco do nosso computador (cliente) e vice-versa. Para transferir os ficheiros utilizamos um programa, que pode ter uma interface gráfica (nesse caso podemos simplesmente arrastar os ficheiros de um lado para o outro da janela) ou pode ter uma interface textual (nesse caso temos que escrever os comandos para trazer ou enviar ficheiros - get e put). Quando pretendemos aceder aos ficheiros de um servidor FTP, temos que fornecer um login (e.g. anonymous) e uma password (email); O FTP funciona sobre duas ligações TCP: − Ligação de controlo - para a troca de comandos e respostas; − Ligação de dados - para a transferência de informação. FTP Seguro – sftp • O SSH através da aplicação sftp (secure FTP) permite transferir ficheiros de um modo semelhante ao ftp através de um meio de comunicação encriptado (ssh). • Pode usar a autenticação de chave pública e compressão. • O sftp efectua a ligação a um servidor passando depois a actuar em modo de comando interactivo semelhante ao ftp normal. • Pode descarregar ficheiros automaticamente se não for usado um método de autenticação interactivo, caso contrário só o pode fazer depois da autenticação. • Pode ser inicializado a partir de uma directoria remota. Aplicações Multimédia Aplicações multimédia: aplicações envolvendo diferentes tipos de informação, tais como dados, áudio e vídeo e, portanto, com requisitos em termos de qualidade de serviço.
  • 7. Serviços Multimédia Sistemas multimédia Originalmente, as aplicações telemáticas tradicionais limitavam-se a manipular dados alfanuméricos. A evolução das capacidades de processamento e de comunicação permitiu, no entanto, que os sistemas computacionais pudessem lidar com informação de vários tipos, tais como imagens paradas, áudio e vídeo. Os sistemas computacionais capazes de lidar com informação digital de diferentes tipos são designados por sistemas multimédia. Nestes sistemas, a informação pode ser classificada em duas grandes categorias: • Informação Estática, sem relações temporais entre os seus componentes (por exemplo, dados alfanuméricos, imagens paradas ou gráficos. • Informação Dinâmica, também designada por isócrona ou contínua, a qual apresenta relações temporais fixas entre os seus componentes (por exemplo áudio ou vídeo), o que exige cuidados especiais no processamento, comunicação e apresentação da informação. Classificação dos sistemas e aplicações multimédia A ITU (International Telecommunications Union) classifica os sistemas e aplicações multimédia distribuídos em quatro categorias: • de mensagens - quando suportam a troca de informação multimédia, sem características de tempo real, com recurso a caixas de correio (mailboxes). • conversacionais - quando suportam interacções entre utilizadores humanos. Encontram-se nesta categoria os sistemas de videotelefone e de videoconferência. • de acesso (retrieval) - que permitem o acesso a servidores multimédia. Os sistemas de vídeo-a- pedido (VoD) e informação-a-pedido (IoD) são exemplos de sistemas desta categoria. • de distribuição - quando a informação multimédia é difundida a partir de servidores, sem que o utilizador tenha controlo sobre ela. Exemplos de sistemas deste tipo incluem os sistemas de difusão de rádio e de televisão digitais.
  • 8. Exemplos de sistemas e aplicações multimédia Videotelefone − Permite a transmissão da imagem dos interlocutores, para além da transmissão de voz; − Podem funcionar sobre redes ISDN (RDIS), se for aceitável uma redução da qualidade de serviço. Videoconferência − Motivações para a instalação e/ou utilização de um sistema de vídeoconferência: redução dos custos em viagens, eliminação de riscos e redução da fadiga, utilização eficiente de peritos, possibilidade de envolver mais especialistas em reuniões, maior flexibilidade e frequência de reuniões, maior produtividade; − As aplicações de videoconferência envolvem a transmissão de um leque mais alargado de fluxos de informação, sendo frequente a transmissão simultânea de dados alfanuméricos, gráficos, imagens paradas, vídeo e áudio; − Estes sistemas podem apoiar-se em equipamentos e espaços especializados para este tipo de aplicações, com custos de utilização bastante elevados. Video-on-demand (Vídeo-a-pedido) − Os sistemas de vídeo-a-pedido baseiam-se na utilização de conjuntos de servidores de vídeo, interligados entre si, e acessíveis a um número considerável de utilizadores; − Os utilizadores dispõem de uma interface que lhes permite executar operações como a escolha e solicitação de vídeos, para além de operações do tipo pausa, fast-forward e rewind. ́ − Os vídeos são armazenados e distribuídos em forma digital; − Um dos principais problemas deste tipo de sistemas, são problemas de escalabilidade, dado que estão sujeitosa grandes variações do número de utilizadores ao longo do tempo. − Uma evolução dos sistemas de vídeo-a-pedido são os sistemas de informação-a-pedido, que diferem dos primeiros pelo facto de não disponibilizarem apenas vídeo, mas também outros tipos de
  • 9. informação. A WWW pode ser vista como sistema de informação-a-pedido embrionário, apesar das restrições em termos da transmissão de vídeo e áudio. • VoIP (Voice-over-IP) − A transmissão de voz sobre IP (VoIP), não sendo uma aplicação multimédia no sentido restrito do termo, impõe requisitos temporais e de qualidade de serviço semelhantes às aplicações multimédia; − Trata-se de uma aplicação cuja utilização recente tem crescido acentuadamente; − Baseia-se na utilização do protocolo IP para suporte da transmissão de sinais de voz, previamente digitalizados; − Um dos problemas com que este tipo de aplicações se defronta resulta do facto de o protocolo IP não ser adequado ao transporte de sinais isócronos, o que coloca várias questões em termos de qualidade de serviço. − Exemplos: Skype, Messenger, etc. Novas Aplicações Telemáticas Novas aplicações telemáticas: trata-se de aplicações capazes de tirar partido das características multimédia, da capacidade de integração de serviço das redes de comunicação e das elevadas larguras de banda actualmente permitidas pela tecnologia. Novos Serviços Telemáticos Para além das aplicações referidas anteriormente, começam a vulgarizar-se outros tipos de aplicações, também estas de natureza essencialmente multimedia. A seguir apresentam-se exemplos destas novas aplicações telemáticas. Supercomputação distribuída − As aplicações de supercomputação distribuída e/ou paralela pretendem tirar partido de conjuntos de computadores com grandes capacidades de processamento e/ou software especializado em determinadas tarefas, interligados por redes de alta velocidade; − Para além de problemas de divisão da tarefa global em subtarefas e do respectivo escalonamento
  • 10. pelos diversos computadores (e/ou microprocessadores), um dos principais problemas tem a ver com as elevadas necessidades de largura de banda que devem estar disponíveis para este tipo de aplicações, sob pena de se perderem os ganhos resultantes da utilização de vários computadores. Trabalho cooperativo − As aplicações de trabalho cooperativo são aplicações de natureza eminentemente multimédia, destinadas ao suporte do trabalho de equipas; − Os sistemas de videoconferência podem ser vistos como sistemas de trabalho cooperativo. Contudo, alguns dos sistemas de trabalho cooperativo são mais abrangentes, possibilitando a utilização de ferramentas especializadas (por exemplo: editores, correio electrónico, transferência de ficheiros, áreas de trabalho comuns e/ou partilhadas, partilha de aplicações, espaços de discução virtuais, gestão de projectos e intervenientes), para além de canais de áudio e vídeo. Telemedicina − É uma das novas áreas aplicacionais em forte expansão; − Este tipo de aplicações pode ser bastante simples, ou tirar partido de ferramentas de videoconferência e trabalho cooperativo, permitindo assim uma interacção em tempo real entre especialistas, médicos e pacientes; − Uma das normas mais utilizadas em telemedicina é a norma DICOM 3.0 (Digital Image and Communications Medicine), desenvolvida em 1996 peloAmerican College of Radiology e pela National Electrical Manufacturers Association (NEMA), em conjoint com organismos de normalização, tais como o CEN, o IEEE e a ANSI. Realidade Virtual − A realidade virtual é uma outra área em expansão, dada a sua aplicação a um grande leque de actividades tais como, as artes, entretenimento, arquitectura e engenharia; − As aplicações de realidade virtual permitem a criação e a manipulação (local ou através de uma rede) de mapas ou modelos tridimensionais de ambientes reais ou virtuais, simulando formas, texturas, luminosidades, sons e movimentos; − Uma das linguagens mais usadas em ambientes de realidade virtual é a linguagem VRML (Virtual Reality Modelling Language).
  • 11. Conceitos básicos de segurança em redes O conceito de Segurança de Redes consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídas uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra, podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente. Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina). Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelas usuários da rede. Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)’ ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
  • 12. A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade. A segurança de rede envolve diversas áreas, onde as principais são:  Criptografia de Chaves Públicas  Vulnerabilidade em Máquinas de Sistemas Distribuídos  Vulnerabilidade em Redes Locais e de Grande Escala  Firewalls  Sistemas de Detecção de Intrusões - IDS  Redes Privadas Virtuais ('Virtual Private Network')  Segurança em Redes Sem Fios  Controle de roteamento A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:  Assinatura digital  Autenticação  Controle de acesso  Rótulos de segurança  Detecção, registro e informe de eventos  Enchimento de tráfego Autenticação Autenticação (do grego : αυθεντικός = real ou genuíno, de 'authentes' = autor) é o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação da procedência de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificação da sua identidade. Implementação dos Mecanismos 1. Autenticação baseada no conhecimento – Login e senha Remove caracteres indevidos que são utilizados em ataques como os de SQLInjection; Verificar se a variável login está preenchida;
  • 13. Validar formulários, de acordo com as regras definidas; Não permitir que as variáveis login e senha estejam em branco; Senha seja criptografada; Verifica se o usuário existe no banco de dados e se a senha confere. Se a senha estiver correta, a aplicação lista os privilégios deste e salva as informações em variáveis de sessão, Libera o acesso e redirecionando para a página inicial do sistema. 2. Autenticação baseada na propriedade – Login, senha e token Utiliza um token, além do convencional login e senha; Durante o cadastro de cada usuário, são cadastrados no banco de dados os tokens; Estes tokens são gerados de forma randômica por meio da função rand() do PHP; Na tela de autenticação é solicitado ao usuário seu login, sua senha e uma chave; Após a verificação correta, o acesso é liberado. 3. Autenticação baseada na característica – Digital Cada usuário tem em seu cadastro no banco de dados uma imagem de sua digital, ou várias; Além disso, é necessário um hardware que faça a leitura da digital; Um aparelho que possui um software interno recebe as imagens das digitais cadastradas no banco de dados e faz a comparação; Com a digital em leitura no momento, retornando o usuário; Caso haja confirmação da digital, o seu acesso ao sistema é liberado. Cada mecanismo possui suas vantagens e desvantagem, devendo ser os mesmos aplicados de modo a atender a necessidade do negócio visando garantir a autenticidade das entidades envolvidas. O que vai definir qual dos métodos será o adotado é o valor da informação a ser protegida para as entidades envolvidas, cujo risco deverá ser aceito em níveis aceitáveis. Fatores de autenticação Os fatores de autenticação para humanos são normalmente classificados em três casos:
  • 14. Aquilo Que O Usuário é (impressão digital, padrão retinal, sequência de DNA, padrão de voz, reconhecimento de assinatura, sinais elétricos unicamente identificáveis produzidos por um corpo vivo, ou qualquer outro meio biométrico). Aquilo Que O Usuário Tem (cartão de identificação, security token, software token ou telefone celular). Aquilo Que O Usuário Conhece (senha, frase de segurança, PIN). Frequentemente é utilizada uma combinação de dois ou mais métodos. A Secretaria da Receita Federal, por exemplo, pode requisitar um certificado digital (o que se possui) além da senha (o que se sabe) para permitir o acesso a uma declaração de imposto de renda, neste caso o termo "autenticação de dois fatores" é utilizado. Encriptação Em criptografia, encriptação é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como de chave. O resultado deste processo é uma informação encriptada, também chamado de texto cifrado. Em alguns contextos, o termo encriptação também se refere implicitamente ao processo inverso, decriptação ou desencriptação, por forma a tornar informação encriptada novamente legível (isto é, torná-la desencriptada). Com isso, software criptográficos geralmente fazem também a desencriptação. Tipos de criptografia Criptografia de chave simétrica Em esquemas com chaves simétricas, as chaves de encriptação e desencriptação são a mesma. Criptografia de chave assimétrica Em esquemas com chaves públicas, utilizam-se duas chaves distintas: a chave de encriptação e a de desencriptação. A chave de encriptação é publicada para qualquer um usar para encriptar suas mensagens. Porém, somente o grupo destinatário têm acesso à chave de desencriptação, que é secreta e que permite que as mensagens sejam lidas. Método de Autenticação e o Modo de Encriptação
  • 15. A maioria das redes sem fio usa algum tipo de configuração de segurança. Essas configurações de segurança definem a autenticação (como o dispositivo se identifica para a rede) e a criptografia (como os dados são criptografados quando são enviados pela rede). Se você não especificar corretamente essas opções quando estiver configurando seu dispositivo sem fio, ele não conseguirá se conectar à rede sem fio. Portanto, deve-se tomar cuidado ao configurar essas opções. Consulte as informações abaixo para ver quais métodos de autenticação e criptografia são compatíveis com seu dispositivo sem fio. Métodos de autenticação Sistema aberto É permitido aos dispositivos sem fio o acesso à rede sem qualquer autenticação. Chave compartilhada (somente no modo infraestrutura) Uma chave secreta predeterminada é compartilhada por todos os dispositivos que acessarão a rede sem fio. WPA/WPA2-PSK Uma senha secreta predeterminada é compartilhada por todos os dispositivos que acessarão a rede sem fio. Esse método de autenticação permite que você se comunique de forma segura usando um método de criptografia potente. A WPA/WPA2-PSK pode ser usada apenas na rede de infraestrutura sem fio. LEAP (não disponível em alguns modelos) O protocolo LEAP (Light Extensible Authentication Protocol) da Cisco® usa autenticação com ID de usuário e senha. EAP-FAST/PEAP/EAP-TTLS (não disponível em alguns modelos) Os protocolos EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) da Cisco® usam autenticação com um ID de usuário e uma senha.Você pode verificar o certificado do servidor usando o certificado CA. EAP-TLS (não disponível em alguns modelos)
  • 16. O protocolo EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) usa autenticação com uma ID de usuário e um certificado cliente. Você também pode verificar o certificado do servidor SSL usando o certificado CA. Métodos de Autenticação Interna (não disponíveis em alguns modelos) É preciso especificar um dos métodos de autenticação interna de acordo com o que você selecionou. NENHUM MS-CHAPv2 é usado para o provisionamento e para o método de EAP-FAST, que corresponde ao método de autenticação de segunda fase. MS-CHAPv2 MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) é um método de autenticação interna para EAP-FAST/PEAP/EAP-TTLS. GTC - GTC (Generic Token Card) é um método de autenticação interna para EAP-FAST/PEAP. MS-CHAP - MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) é um método de autenticação interna para EAP-TTLS. CHAP - CHAP (Challenge Handshake Authentication Protocol) é um método de autenticação interna para EAP-TTLS. PAP - PAP (Password Authentication Protocol) é um método de autenticação interna para EAP-TTLS. Métodos de encriptação Nenhum - Nenhum método de encriptação é utilizado. WEP (Privacidade equivalente à rede fixa) - Os dados são transmitidos e recebidos com uma chave de segurança da escolha do usuário. TKIP
  • 17. O protocolo TKIP (Temporal Key Integrity Protocol) remove a previsibilidade com que os intrusos contam para explorar os pontos fracos de segurança gerados pelo uso de chaves WEP atribuídas manualmente. As chaves TKIP são geradas automaticamente e são mais longas que as chaves WEP. AES - O AES (Padrão de Criptografia Avançado) é um padrão de criptografia robusto autorizado pela Wi-Fi® CKIP - É o Protocolo de Integridade de Chave original para LEAP, da Cisco Systems, Inc. Segurança em comunicação Segurança da Informação e Comunicações é o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. Ações de segurança da informação e comunicações são realizadas com dois propósitos: primeiro para conquistar e segundo para assegurar um conjunto de quatro propriedades essenciais para as informações, quais sejam: disponibilidade, integridade, confidencialidade e autenticidade. O mnemônico para facilitar a memorização do conceito é “DICA”, sendo: D para Disponibilidade; I para Integridade; C para Confidencialidade; e A para Autenticidade. Entender o significado de cada propriedade que integra a DICA é essencial para entender o conceito de segurança da informação e comunicações. Disponibilidade Disponibilidade é a “propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física, por um órgão ou sistema”. Quanto a disponibilidade pode-se pensar na oportunidade de acesso à informação. Não basta ter acesso a uma informação fora de seu tempo de uso. O esforço para disponibilizar informação deve levar em consideração a oportunidade de seu uso. Uma série de ações ou de boas práticas é necessária para manter a disponibilidade. Destacam-se as seguintes: uso de “backups”; cópias de segurança; redundância de sistemas; eficácia no controle de acesso; e eficiente gestão de continuidade de negócios (GCN). A eficácia do controle de acesso é uma variável muito difícil de ser avaliada, pois tem como contrapeso a confidencialidade, que tende a não tornar disponível a informação. Entretanto a disponibilidade da informação deve ser a regra, enquanto as medidas de restritivas de acesso relativas a confidencialidade devem ser exceções. Integridade
  • 18. Integridade é a “propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental”. Nota-se que o conceito de integridade é mais complexo e justifica-se pela necessidade de tornar bem claro o que significa completa certeza e exatidão da informação. Para destruição de uma informação é importante observar normas que regulamentam tal procedimento. Além disso, é importante observar que o termo integridade também pode dizer respeito ao comportamento de quem trata a informação. Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou destruição. Confidencialidade Confidencialidade é a propriedade de que a informação não esteja disponível a quem não tem autorização nem esteja credenciado. A questão do credenciamento relaciona-se com a necessidade de conhecer. A confidencialidade envolve a classificação em graus de sigilo, o credenciamento de acesso e medidas de proteção e de acesso em geral. A confidencialidade, na maioria das vezes, é apresentada sob enfoque de sigilo, o que não deixa de estar correto, porém existe outro aspecto a considerar que é a ética de preservar ou guardar um informação nem sempre classificada como sigilosa. Isto significa que nem sempre a informação tenha de receber um grau de sigilo para justificar a necessidade de medidas de proteção. Outro instrumento não menos importante que classificação em graus de sigilo é a criptografia. Autenticidade Autenticidade está dentro da Integridade. É a propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, órgão, entidade ou sistema. Esta propriedade tem relevância fundamental para a segurança da informação e comunicações, quando se incluem os processos de transmissão e réplicação da informação no termo comunicações. Nesse aspecto é necessário estabelecer protocolos e regras claras para o emissor e o receptor da informação. A autenticidade relaciona-se com a confirmação de autoria, a certificação e a originalidade da informação. Uma das formas para verificar a autenticidade em meio eletrônico é a assinatura digital.
  • 19. Rede Privada Virtual Rede Privada Virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. As Redes Virtuais Privadas é uma nova tecnologia que atualmente é muito trabalhada em projetos comerciais, assim como também é pesquisada em universidades. Em uma VPN, o acesso e a troca de dados só é permitido à pessoas que façam parte de uma mesma comunidade de interesse. • Quem faz o papel do link dedicado é o túnel, o qual usa a infra-estrutura de uma rede pública já existente, como a Internet, por exemplo. • Os pacotes são transmitidos através de uma técnica denominada tunelamento. Esta tecnologia possibilita que o tráfego de diversas fontes distintas viaje via diferentes túneis sobre a mesma infraestrutura, permitindo com isso diferenciamento do tráfego, possibilitando, entre outras coisas, garantia de prioridade para determinados túneis, que por exemplo, contenham informações vitais para a empresa. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.
  • 20. Funcionamento Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote). Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsulamento do IPsec e os dados são encaminhados ao referido destino da rede local. Vantagens • Redução de custos, já que não há mais a necessidade de se manter onerosos links dedicados entre os pontos da rede (filiais de uma empresa por exemplo) , além também da economia observada no treinamento dos usuários e na aquisição de equipamentos. As redes tradicionais são baseadas em diversos links dedicados E1 ( 2Mbps ), acarretando altos custos mensais fixos, custos de instalação e utilização de diversos equipamentos. Para usuários remotos, devem ser mantidos equipamentos provedores de acesso e alugadas diversas linhas da companhia telefônica local. Enquanto isso, VPN's ao invés de utilizar links dedicados simulam essa comunicação ponto a ponto através da técnica denominada "tunelamento". • Conexões seguras, garantidas por diversos mecanismos implementados pelo protocolo utilizado na rede virtual privada. Garante privacidade, autenticidade e integridade dos dados que trafegam na VPN. • Acesso de qualquer rede pública, com apenas um software de acesso remoto você tem acesso à rede virtual privada. Hoje em dia com a Internet, tem-se acesso de praticamente todo o mundo.
  • 21. Tipos de VPN Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ter uma atenção especial na hora de implementar Intranet VPN Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre departamentos de uma empresa, um dos quesitos básicos a considerar é a necessidade uma criptografia rápida, para não sobrecarregar a rede (que tem de ser rápida). Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por exemplo, sistemas financeiros, banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos. Acesso Remoto VPN
  • 22. Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam distante fisicamente da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS (Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, você está limitado à velocidade do modem. Outro item não menos importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último, um fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num único lugar. Extranet VPN Extranet VPN's são implementadas para conectar uma empresa à seus sócios, fornecedores, clientes, etc... Para isso é ncessário uma solução aberta, para garantir a interoperabilidade com as várias soluções que as as empresas envolvidas possam ter em suas redes privadas. Outro ponto muito importante a se considerar é o controle de tráfego, o que minimiza o efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda garante uma resposta rápida e suave para aplicações críticas.
  • 23. Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote. Protocolos de tunelamento
  • 24. Os protocolos servem para definir como os pacotes serão encapsulados e como será gerada a chave de criptografia e outros métodos de autenticação. Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open Systems Interconnection). Tunelamento em Nível 2 - Enlace - (PPP sobre IP) O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podemos citar: Protocolo Point-to-Point Tunneling Protocol (PPTP) Protocolo de tunelamento para acesso discado. Só faz criptografia dos dados se forem escolhidos métodos específicos de autenticação em que seja possível a troca de uma chave única, já que a criptografia é simétrica. Não faz autenticação de pacotes. Com isso, ele não é adequado para construção de VPN. Embora este procolo permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. Protocolo Layer Two Tunneling Protocol (L2TP) L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. O L2TP foi construído para suportar dois modos de tunelamento: o voluntário e o compulsório. O túnel voluntário é iniciado pelo computador remoto, sendo mais flexível para usuários em trânsito que podem discar para qualquer provedor. Já o túnel compulsório é automaticamente criado, sendo iniciado sob conexão discada. O protocolo de tunelamento L2TP, bem como PPTP e o L2F sofre falta de mecanismos sólidos de proteção ao túnel. O L2TP não provê um mecanismo de gerência de chaves para a criptografia e
  • 25. autenticação, sendo necessário usar o IPSec para suprir essa necessidade para a criptografia e gerenciamento de chaves. Só é possível fazer a criptografia dos dados se forem escolhidos métodos específicos de autenticação em que seja possível a troca de uma chave única, já que a criptografia é simétrica. Não faz autenticação de pacotes em ambiente Windows. Recomenda-se a utilização do L2TP/IPSec para suprir as deficiências do protocolo. Por isso ele não é adequado para construção de VPN. Protocolo Layer Two Forwarding Protocol (L2F) • L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Construído na mesma época do PPTP, a Cisco, a Northern e parte da Intel estavam desenvolvendo a proposta do L2F, que tinham como missão permitir que provedores de acesso ou empresas de telecomunicações oferecessem ao mercado acesso remoto para redes privadas. Seu funcionamento consiste num túnel formado por provedor de acesso e não por computador remoto, sendo chamados de túneis involuntários ou compulsórios. A grande desvantagem do L2F é a mesma do PPTP, ou seja, não defini criptografia e encapsulamento de dados. Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. Protocolo IPSEC O IP Security Tunnel Mode (IPSec) permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4. “IPSec é um conjunto de protocolos desenvolvido para proteger o tráfego dos pacotes IP”. IPSec não é o mecanismo de encriptação ou autenticação, mas sim, uma forma de gerenciar esses mecanismos. Em poucas palavras, é um framework (um conjunto de diversas ferramentas, compondo um sistema) de padrões abertos que visa garantir uma comunicação segura em redes IP. Baseado em padrões desenvolvidos pela Internet Engineering Task Force(IETF), organização que desenvolve os padrões da
  • 26. Internet, o IPSec busca garantir confidencialidade, integridade e autenticidade nas comunicações de dados em uma rede IP pública. O IPSec tem o objetivo de tratar todos os ataques na própria camada de rede para que não sejam necessárias modificações nos terminais (host) ou aplicativos. Um dos meios para se conseguir isso, por exemplo, é através da implementação de IPSec nos roteadores de borda, por onde passa todo o tráfego externo de uma empresa/instituição. Desse modo, a segurança atuaria de forma transparente para o usuário. Sua principal característica é garantir a segurança da comunicação. Para isto, ele utiliza os conceitos de autenticação, proteção à integridade, a ataques e confidencialidade. O funcionamento dos túneis Nas tecnologias orientadas à camada 2 (enlace), um túnel é similar a uma sessão, onde as duas extremidades do túnel negociam a configuração dos parâmetros para estabelecimento do túnel, tais como endereçamento, criptografia e parâmetros de compressão. Na maior parte das vezes, são utilizado s protocolos que implementam o serviço de datagrama. A gerência do túnel é realizada através protocolos de manutenção. Nestes casos, é necessário que o túnel seja criado, mantido e encerrado. Nas tecnologias de camada 3, não existe a fase de manutenção do túnel. Uma vez que o túnel é estabelecido os dados podem ser enviados. O cliente ou servidor do túnel utiliza um protocolo de tunelamento de transferência de dados que acopla um cabeçalho preparando o pacote para o transporte. Só então o cliente envia o pacote encapsulado na rede que o roteará até o servidor do túnel. Este recebe o pacote, desencapsula removendo o cabeçalho adicional e encaminha o pacote original à rede destino. O funcionamento entre o servidor e o cliente do túnel é semelhante. Referências Zagoudis, Jeff. «Telematics Puts Managers In The Driver's Seat». Consultado em 26 de julho de 2013 Edmundo Monteiro e Fernando Boavida, “Engenharia de Redes Informáticas”, FCA Editora de Informática, 10a Edição, 2011. http://www.ccc.ipt.pt/~ricardo/ficheiros/ServicosTelematicos.pdf https://student.dei.uc.pt/~jaco/apres_sf/sld008.htm https://www.estudaetal.com/thebox/theboxficheiros/6871747060486310b5542a719a0937d2f1e