2. Tópicos
Estrutura Física
Conceitos
Worl Wide Web(WWW)
Domínio
URL
Intranet
Extranet
Ameaças na Internet
Segurança na Internet
Conclusão
3. Estrutura Física
A Internet está fisicamente estruturada de
forma “quase” centralizada.
Não há um “computador central” na rede,
não há um “cérebro” que a controle.
Mas existe uma conexão de banda muito
larga (altíssima velocidade) que interliga
vários centros de informática e
telecomunicações de várias empresas.
Chamada Backbone.
4.
5. Conceitos
A Internet é um sistema global de redes de
computadores interligadas que utilizam um conjunto
próprio de protocolos (Internet Protocol Suite ou
TCP/IP)
É uma rede de várias outras redes
Alcance local e global e que está ligada por uma
ampla variedade de tecnologias de rede eletrônica,
sem fio e ópticas.
A internet traz uma extensa gama de recursos de
informação e serviços, tais como os documentos inter-
relacionados de hipertextos da World Wide Web
(WWW), redes ponto-a-ponto (peer-to-peer) e
infraestrutura de apoio a correio eletrônico (e-mails).
6. World Wide Web
(WWW)
A rede mundial de computadores (em inglês: World Wide
Web), também conhecida pelos termos em inglês web e
WWW é um sistema de documentos em hipermídia
(hipermédia) que são interligados e executados na Internet.
Os documentos podem estar na forma de vídeos, sons,
hipertextos e figuras.
Para consultar a informação, pode-se usar um programa de
computador chamado navegador para descarregar
informações de servidores web e mostrá-los na tela do
usuário
O usuário pode então seguir as hiperligações na página para
outros documentos ou mesmo enviar informações de volta
para o servidor para interagir com ele.
7. Domínio
Domínio é um nome que serve para localizar e
identificar conjuntos de computadores na internet.
O nome de domínio foi concebido com o objetivo
de facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que
memorizar uma sequência grande de números.
Pelas actuais regras, para que o registo de um
domínio seja efectivado, são necessários ao menos
dois servidores DNS conectados à Internet e já
configurados para o domínio que está sendo
solicitado.
8. URL
URL é o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet, e significa em inglês Uniform Resource
Locator, e em português é conhecido por Localizador Padrão de
Recursos.
Em outras palavras, url é um endereço virtual com um caminho que
indica onde está o que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um site, uma pasta etc.
◦ Url também pode ser o link ou endereço de um site.
Um URL é composto de um protocolo, que pode ser tanto HTTP,
que é um protocolo de comunicação, FTP que é uma forma rápida
de transferir arquivos na internet etc.
O formato das URL é definido pela norma RFC 1738.
9. Intranet
A Intranet é uma rede de computadores,
que disponibiliza um conjunto de serviços
análogo à Internet, também baseada na
pilha de protocolos TCP/IP.
◦ A Intranet é restrita a um local físico. Ou
seja, é uma rede fechada, interna e
exclusiva.Muito utilizada em grandes
empresas.
10.
11. Extranet
A Extranet funciona como uma extensão da
Intranet a computadores que estejam fora dos
domínios físicos da Intranet.
◦ O acesso de duas formas:
por meio de um acesso exigindo usuário e senha
por uma rede privada virtual (VPN)
12.
13. Ameaças na Internet
Códigos maliciosos (malware) são
programas especificamente
desenvolvidos para executar ações
danosas e atividades maliciosas em
um computador.
◦ Códigos maliciosos (malware) são
programas especificamente
desenvolvidos para executar ações
danosas e atividades maliciosas em um
computador.
15. Ameaças na Internet
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
◦ O vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja
executado.
◦ Tipos de Vírus:
Vírus propagado por e-mail
Vírus de script
Vírus de macro
Vírus de telefone celular
16. Ameaças na Internet
Worm é um programa capaz de se
propagar automaticamente pelas redes,
enviando cópias de si mesmo de
computador para computador.
Bot é um programa que dispõe de
mecanismos de comunicação com o
invasor que permitem que ele seja
controlado remotamente.
◦ Possui processo de infecção e propagação
similar ao do worm
17. Ameaças na Internet
Spyware é um programa projetado para
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.
◦ Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal,
pelo próprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando
de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações
referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
18. Ameaças na Internet
Spam é o termo usado para se referir aos
e-mails não solicitados, que geralmente
são enviados para um grande número de
pessoas.
◦ O spam em alguns pontos se assemelha a
outras formas de propaganda, como a carta
colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica
ofertando produtos.
19. Ameaças na Internet
Cookies são pequenos arquivos que são gravados
em seu computador quando você acessa sites na
Internet e que são reenviados a estes
mesmos sites quando novamente visitados.
◦ São usados para manter informações sobre você,
como carrinho de compras, lista de produtos e
preferências de navegação.
◦ Um cookie pode ser temporário (de sessão), quando é
apagado no momento em que o navegador Web ou
programa leitor de e-mail é fechado, ou permanente
(persistente), quando fica gravado no computador até
expirar ou ser apagado.
20. Ameaças na Internet
Janelas de pop-up são aquelas que
aparecem automaticamente e sem
permissão, sobrepondo a janela do
navegador Web, após você acessar
um site. Alguns riscos que podem
representar são:
◦ apresentar mensagens indesejadas, contendo
propagandas ou conteúdo impróprio;
◦ apresentar links, que podem redirecionar a
navegação para uma página falsa ou induzi-lo
a instalar códigos maliciosos.
21. Segurança na Internet
Mecanismos de segurança
◦ Identificação: permitir que uma entidade1 se identifique, ou
seja, diga quem ela é.
◦ Autenticação: verificar se a entidade é realmente quem ela
diz ser.
◦ Autorização: determinar as ações que a entidade pode
executar.
◦ Integridade: proteger a informação contra alteração não
autorizada.
◦ Confidencialidade ou sigilo: proteger uma informação
contra acesso não autorizado.
◦ Não repúdio: evitar que uma entidade possa negar que foi
ela quem executou uma ação.
◦ Disponibilidade: garantir que um recurso esteja disponível
sempre que necessário.
22. Segurança na Internet
Política de segurança
◦ Política de senhas: define as regras sobre o uso de senhas nos
recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
◦ Política de backup: define as regras sobre a realização de cópias
de segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução.
◦ Política de privacidade: define como são tratadas as informações
pessoais, sejam elas de clientes, usuários ou funcionários.
◦ Política de confidencialidade: define como são tratadas as
informações institucionais, ou seja, se elas podem ser repassadas
a terceiros.
◦ Política de uso aceitável (PUA)
ou Acceptable Use Policy (AUP): também chamada de "Termo
de Uso" ou "Termo de Serviço", define as regras de uso dos
recursos computacionais, os direitos e as responsabilidades de
quem os utiliza e as situações que são consideradas abusivas.
23. Segurança na Internet
Cópias de segurança (Backups)
◦ Proteção de dados: você pode preservar seus dados
para que sejam recuperados em situações como falha
de disco rígido, atualização mal-sucedida do sistema
operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e
furto/perda de dispositivos.
◦ Recuperação de versões: você pode recuperar uma
versão antiga de um arquivo alterado, como uma parte
excluída de um texto editado ou a imagem original de
uma foto manipulada.
◦ Arquivamento: você pode copiar ou mover dados que
deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são
alterado
24. Conclusão
Com tudo isso, vemos que as “Redes” tem
muito a nos oferecer, porém ,devemos
utilizar sempre com cautela para não
sermos prejudicados e desfrutar de todas
as suas facilidades.
Notas do Editor
Em cinza podemos ver o Backbone, e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).
As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.
Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.
È um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet.
O ato de seguir hiperligações é, comumente, chamado "navegar" ou "surfar" na Web.
Exemplo: Uma entidade poderá registrar quantos domínios quiser sob COM.BR, ou sob IND.BR, mas, se possuir o domínio XXX.COM.BR, não poderá registrá-lo também em IND.BR. Ou seja, se tiver XXX.COM.BR não poderá registrar XXX.IND.BR, por se tratar de domínios genéricos. Já nada impede que, caso essa entidade preencha os requisitos para registrar sob TV.BR, registre também o XXX.TV.BR, porque TV.BR é um domínio com restrições próprias sendo assim, às quais não se adicionam as restrições de homonímia, logo podendo ser criado.
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mailescrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.