Redes e Internet
Prof. Aucionio Miranda
Especialista em Redes
Analista de Sistemas
Especialista em Docência para o Ensino Superior
Introdução - O que é Redes?
Definição:
• Dois ou mais computadores conectados um ao
outro por um meio de transmissão.
Motivação:
• Facilitar o compartilhamento de informações.
• Compartilhamento de recursos caros
(discos/impressoras).
• Centralização Administração
• Aumentar Eficiência
Redes de Computadores
Classificação da Rede quanto à
Distância
Redes de Computadores
VPN – Rede de longa distância privada que utiliza a infraestrutura
dos serviços de telecomunicação pública. As linhas de
transmissão utilizadas são compartilhadas e a privacidade
das transmissões é garantida através de criptografia,
protocolos de tunelamento e outros mecanismos de
segurança. Tendência de EXTRANET E INTRANET à
distancia
TIPO ABRANGÊNCIA
PAN (Personal) Pessoal - Casa
LAN (Rede Local) Prédio - Intra
MAN(Metrópolis) Cidades
WAN (Continente) Países
VPN (Remota) Virtual privada
Redes de Computadores
Linhas de comunicação
Redes de Computadores
Tipos de ligação física
• Ligação Ponto aponto
A ligação permite a presença de apenas dois pontos de comunicação.
•Ligação Multiponto
A ligação permite a presença de vários pontos de comunicação.
Redes de Computadores
• Formas de utilização da
linha
Simplex: O enlace é utilizado
apenas em um dos sentidos
de transmissão.
Half-duplex: O enlace é utilizado
nos dois sentidos de
transmissão, porém apenas
um por vez.
Full-duplex: O enlace é utilizado
nos dois possíveis sentidos de
transmissão.
Redes de Computadores
Topologias
Redes de Computadores
Anel
Exemplo
• Topologia física de uma rede
Token Ring.
Redes de Computadores
BARRAMENTO
Exemplos:
• Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
• Topologia física de um canal de radio AM
• Topologia lógica de rede Ethernet baseada em HUBs
Redes de Computadores
Estrela
Exemplo
• Topologia física de um
Mainfraime com terminais.
• Topologia física de uma rede
Ethernet com 1 HUB e
computadores.
• Topologia física de uma rede
Ethernet com 1 Switch e
computadores.
• Topologia lógica de uma rede
Ethernet com 1 Switch e
computadores.
Redes de Computadores
Árvore
Exemplo
• Topologia física de uma rede
composta pelo cascateamento
de HUBs e Switchs
Redes de Computadores
Meio de Transmissão
Redes de Computadores
• Cabo Coaxial
• Par Trançado
• Fibra Óptica
• Infravermelho
• Rádio
Redes de Computadores
Protocolos de Comunicação
Redes de Computadores
ARPANET
para manter a comunicação entre as bases militares dos EUA
e durante a guerra fria . . .
em outubro de 1957 URSS lança o Sputnik . . .
em 1966, por medo de um ataque ao pentágono, a
DARPA planejou uma grande rede . . .
. . . em 1958 os EUA criam a
todas as informações eram centralizadas no pentágono!
a internet está em todo lugar...
CONCEITOS GERAIS
INTERNET: Rede Pública de longo alcance com serviços externos
INTRANET: Rede privada de curto alcance com serviços internos
EXTRANET: Interligação de várias intranets através da Internet
INTRANET / INTERNET
COMPARATIVO
Protocolos: TCP/IP
Identificados por IP
como me conectar?
tipos de conexão
ADSL
satélite dial-up
discada (linha telefônica);
velocidade máxima de 56 kbps
rádio wireless
usuários rurais;
banda larga;
velocidade de 500 kbps
quando há difilcudade de usar cabeamento;
velocidade de até 11 Mbps
3 canais: voz, download e upload;
download de 256 Kbps até 100
Mbps;
upload de 16 Kbps até 10 Mbps
através de repetidoras localizadas em pontos
estratégicos;
velocidade de até 11 Mbps
PLC – POWER LINE CONECTION
PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET
Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps
ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps
Cabo Coaxial – 50Mbps
Acesso dedicado Conexão exclusiva. Link dedicado
3G ou 4G GSM – Telefones móveis
Rádio Antenas de rádio
Satélite Acessos especiais. Ex. Provedores
Wi-Fi Internet sem fio – Tipo IEEE 802.11
protocolos
HTTP
TCP/IP
FTPSMTP e POP
Protocolos
protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede
Hypertext Transfer Protocol - é o protocolo usado na World Wide
Web;
faz a troca de informações entre um browser e um servidor Web
File Transfer Protocol - transferência de
arquivos entre dois computadores
Conjunto de protocolos que definem como
computadores podem se comunicar e se conectar
em rede e também para o roteamento de dados;
IP –> endereçamento;
TCP -> transmissão de dados
DNS
Domain Name Service
Traduz o Nome de Dominio em endereço IP
PERIFÉRICOS
domínio
Browsers
o que é um browser?
é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS,
Javascript, entre outros.
• Popularidade dos navegadores
30
Navegador Utilização
Google Chrome 49,18%
Internet Explorer 22,62%
Firefox 19,25%
Safari 5,15%
Opera 1,46%
Outros 2,34%
Fonte:StatCountergs.statcounter.com
Navegadores
TIPOS DE SERVIÇOS
SERVIÇO ASSÍNCRONO SÍNCRONO
EMAIL CHAT (bate-papo)
Os INTERLOCULOTES não necessitam estar
conectados simultaneamente.
Os INTERLOCULOTES necessitam estar
conectados simultaneamente. (MSN)
CLIENTE DE E-MAIL X WEBMAIL
CLIENTE DE E-MAIL WEBMAIL
PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR
Exemplos:
• Outlook
• Mozilla thunderbird
• Eudora
• Outlook express
• Live Mail
Exemplos de navegadores(browsers):
• Internet Explorer
• Mozilla Firefox
• Google Chorme
• Safari
• Opera
• Protocolos: SMTP(envio),
• POP(Receber)
• IMAP – Receber - Armazena no servidor
• SMTP - Envio
Outlook
Cliente de email
• Protocolos: SMTP(envio)
• POP(Receber - Baixa no PC)
Outlook
• Computação na nuvem
– Cloud computing
Exemplos:
• Gogle Docs
• Microsoft Web Apps
 Armazenamento na nuvem
 Cloud Storage
Exemplos:
 SkyDrive
 Google Disco/Drive
 Dropbox
CLOUD - NUVEM
Computação na Nuvem
Redes de Computadores
Objetivo Computação na Nuvem
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança
Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança
Manuseio
Descarte
Transporte
Armazenamento
INFORMAÇÂO
Int.
Disp.
Conf.
Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação
é seu verdadeiro detentor
Não-repudiação
Garantir que o participante de uma
comunicação não possa negá-la posteriormente
Confidencialidade
Garantir que as informações não serão
reveladas a pessoas não autorizadas;
Integridade
Garantir a consistência dos dados, prevenindo a
criação não autorizada e a alteração ou
destruição dos dados;
Disponibilidade
Garantir que usuários legítimos não terão o
acesso negado a informações e recursos;
Violações e Ataques de Segurança
• Quando os objetivos de segurança não são
alcançados – propriedades não são
garantidas – há uma violação da segurança !
– Revelação não autorizada da informação
– Modificação não autorizada da informação
– Negação indevida de serviço
• Ataques de Segurança
Passivo: ameaça a confidencialidade
Ativo: ameaça a integridade e/ou a disponibilidade
Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
9a Pesquisa Nacional de Segurança da
Informação
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
Taxonomia dos Malwares
Bots
Worms
Aplicativos
Maliciosos
Necessitam
Hospedeiro
Independente
Podem se replicar
Spyware Hoax
Cavalo de
Tróia
Vírus
Podem ser parte de um vírus ou worm
Criptografia
O que é criptografia?
• Estudo da Escrita(grafia) Secreta(cripto)
• Esconder a informação
Verificar a exatidão de uma informação
• Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Controles Criptográficos
– Algoritmo: seqüência de passos e operações matemáticas
que transformam o texto em claro em texto cifrado e vice-
versa.
– Chave: número ou conjunto de números; é o parâmetro
variável do algoritmo; característica singular/única; para
cada chave existe um criptograma diferente
– Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
Sistemas Criptográficos
–Número de chaves usadas
• Simétrica (uma única chave)
• Assimétrica (duas chaves – cifragem de
chave pública)
–A forma na qual o texto em claro é
processado
• Block cipher (cifragem de bloco)
• Stream cipher (cifragem de fluxo)
Criptografia Convencional,
Simétrica ou de Chave Secreta
Texto
original
Chave
Secreta
Compartilhada
Algoritmo de
Cifragem
Texto
original
Texto
cifrado
Chave
Secreta
Compartilhada
Algoritmo de
Decifragem
(inverso do algo. de cifragem)
• A segurança de cifragem convencional depende do segredo da chave
e não do segredo do algoritmo
• Implementações dos algoritmos de cifragem em chips (baixo custo)
Utiliza a mesma chave para encriptar e
decriptar uma mensagem.
Criptografia de Chave Pública ou
Assimétrica
• O uso do par de chaves tem
consequência na: distribuição de chaves,
confidencialidade e autenticação.
Privada Pública
Não são idênticas
mas são “parceiras”.
Estão matematicamente
relacionadas
Decifra Cifra
Cada usuário gera
o seu par de chaves
Tipos de Backup
Tipos de Backup
FIM!

Aula podium redes e internet 2016

  • 1.
    Redes e Internet Prof.Aucionio Miranda Especialista em Redes Analista de Sistemas Especialista em Docência para o Ensino Superior
  • 2.
    Introdução - Oque é Redes? Definição: • Dois ou mais computadores conectados um ao outro por um meio de transmissão. Motivação: • Facilitar o compartilhamento de informações. • Compartilhamento de recursos caros (discos/impressoras). • Centralização Administração • Aumentar Eficiência
  • 3.
    Redes de Computadores Classificaçãoda Rede quanto à Distância
  • 4.
    Redes de Computadores VPN– Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação pública. As linhas de transmissão utilizadas são compartilhadas e a privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança. Tendência de EXTRANET E INTRANET à distancia TIPO ABRANGÊNCIA PAN (Personal) Pessoal - Casa LAN (Rede Local) Prédio - Intra MAN(Metrópolis) Cidades WAN (Continente) Países VPN (Remota) Virtual privada
  • 5.
  • 6.
    Redes de Computadores Tiposde ligação física • Ligação Ponto aponto A ligação permite a presença de apenas dois pontos de comunicação. •Ligação Multiponto A ligação permite a presença de vários pontos de comunicação.
  • 8.
    Redes de Computadores •Formas de utilização da linha Simplex: O enlace é utilizado apenas em um dos sentidos de transmissão. Half-duplex: O enlace é utilizado nos dois sentidos de transmissão, porém apenas um por vez. Full-duplex: O enlace é utilizado nos dois possíveis sentidos de transmissão.
  • 9.
  • 10.
    Redes de Computadores Anel Exemplo •Topologia física de uma rede Token Ring.
  • 11.
    Redes de Computadores BARRAMENTO Exemplos: •Topologia física de uma rede Ethernet com cabo coaxial (10Base2) • Topologia física de um canal de radio AM • Topologia lógica de rede Ethernet baseada em HUBs
  • 12.
    Redes de Computadores Estrela Exemplo •Topologia física de um Mainfraime com terminais. • Topologia física de uma rede Ethernet com 1 HUB e computadores. • Topologia física de uma rede Ethernet com 1 Switch e computadores. • Topologia lógica de uma rede Ethernet com 1 Switch e computadores.
  • 13.
    Redes de Computadores Árvore Exemplo •Topologia física de uma rede composta pelo cascateamento de HUBs e Switchs
  • 14.
  • 15.
    Redes de Computadores •Cabo Coaxial • Par Trançado • Fibra Óptica • Infravermelho • Rádio
  • 16.
  • 17.
  • 18.
    ARPANET para manter acomunicação entre as bases militares dos EUA e durante a guerra fria . . . em outubro de 1957 URSS lança o Sputnik . . . em 1966, por medo de um ataque ao pentágono, a DARPA planejou uma grande rede . . . . . . em 1958 os EUA criam a todas as informações eram centralizadas no pentágono!
  • 19.
    a internet estáem todo lugar...
  • 20.
    CONCEITOS GERAIS INTERNET: RedePública de longo alcance com serviços externos INTRANET: Rede privada de curto alcance com serviços internos EXTRANET: Interligação de várias intranets através da Internet
  • 21.
  • 22.
    como me conectar? tiposde conexão ADSL satélite dial-up discada (linha telefônica); velocidade máxima de 56 kbps rádio wireless usuários rurais; banda larga; velocidade de 500 kbps quando há difilcudade de usar cabeamento; velocidade de até 11 Mbps 3 canais: voz, download e upload; download de 256 Kbps até 100 Mbps; upload de 16 Kbps até 10 Mbps através de repetidoras localizadas em pontos estratégicos; velocidade de até 11 Mbps
  • 23.
    PLC – POWERLINE CONECTION
  • 24.
    PRINCIPAIS PROTOCOLOS –INTERNET E INTRANET Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps Cabo Coaxial – 50Mbps Acesso dedicado Conexão exclusiva. Link dedicado 3G ou 4G GSM – Telefones móveis Rádio Antenas de rádio Satélite Acessos especiais. Ex. Provedores Wi-Fi Internet sem fio – Tipo IEEE 802.11
  • 25.
    protocolos HTTP TCP/IP FTPSMTP e POP Protocolos protocolossão “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede Hypertext Transfer Protocol - é o protocolo usado na World Wide Web; faz a troca de informações entre um browser e um servidor Web File Transfer Protocol - transferência de arquivos entre dois computadores Conjunto de protocolos que definem como computadores podem se comunicar e se conectar em rede e também para o roteamento de dados; IP –> endereçamento; TCP -> transmissão de dados DNS Domain Name Service Traduz o Nome de Dominio em endereço IP
  • 26.
  • 27.
  • 28.
    Browsers o que éum browser? é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS, Javascript, entre outros.
  • 29.
    • Popularidade dosnavegadores 30 Navegador Utilização Google Chrome 49,18% Internet Explorer 22,62% Firefox 19,25% Safari 5,15% Opera 1,46% Outros 2,34% Fonte:StatCountergs.statcounter.com Navegadores
  • 30.
    TIPOS DE SERVIÇOS SERVIÇOASSÍNCRONO SÍNCRONO EMAIL CHAT (bate-papo) Os INTERLOCULOTES não necessitam estar conectados simultaneamente. Os INTERLOCULOTES necessitam estar conectados simultaneamente. (MSN) CLIENTE DE E-MAIL X WEBMAIL CLIENTE DE E-MAIL WEBMAIL PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR Exemplos: • Outlook • Mozilla thunderbird • Eudora • Outlook express • Live Mail Exemplos de navegadores(browsers): • Internet Explorer • Mozilla Firefox • Google Chorme • Safari • Opera • Protocolos: SMTP(envio), • POP(Receber) • IMAP – Receber - Armazena no servidor • SMTP - Envio Outlook
  • 31.
    Cliente de email •Protocolos: SMTP(envio) • POP(Receber - Baixa no PC) Outlook
  • 32.
    • Computação nanuvem – Cloud computing Exemplos: • Gogle Docs • Microsoft Web Apps  Armazenamento na nuvem  Cloud Storage Exemplos:  SkyDrive  Google Disco/Drive  Dropbox CLOUD - NUVEM
  • 33.
  • 34.
  • 35.
  • 36.
    “Capacidade de assegurara prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal”. O conceito de Segurança Computacional Integridade Confidencialidade Disponibilidade Objetivos de Segurança Manuseio Descarte Transporte Armazenamento INFORMAÇÂO Int. Disp. Conf.
  • 37.
    Objetivos de Segurança AutenticidadeGarantir que um sujeito usando uma identificação é seu verdadeiro detentor Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos;
  • 38.
    Violações e Ataquesde Segurança • Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! – Revelação não autorizada da informação – Modificação não autorizada da informação – Negação indevida de serviço • Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade
  • 39.
    Ataques de Segurança FluxoNormal A B Fonte de Informação Destino da Informação Modificação Fabricação A B Interrupção A B Interceptação I A B M A B F
  • 40.
    9a Pesquisa Nacionalde Segurança da Informação PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Vírus Funcionários insatisfeitos Divulgação de senhas Acessos indevidos Vazamento de informações Fraudes, erros e acidentes Hackers Falhas na segurança física Uso de notebooks Fraudes em e-mail 66% 53% 51% 49% 47% 41% 39% 37% 31% 29%
  • 41.
    Taxonomia dos Malwares Bots Worms Aplicativos Maliciosos Necessitam Hospedeiro Independente Podemse replicar Spyware Hoax Cavalo de Tróia Vírus Podem ser parte de um vírus ou worm
  • 42.
  • 43.
    O que écriptografia? • Estudo da Escrita(grafia) Secreta(cripto) • Esconder a informação Verificar a exatidão de uma informação • Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 44.
    Controles Criptográficos – Algoritmo:seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice- versa. – Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente – Tamanho das chaves: medido em bits (40,56, 128) Texto original Chave Algoritmo Texto cifrado CriptogramaTexto em claro
  • 45.
    Sistemas Criptográficos –Número dechaves usadas • Simétrica (uma única chave) • Assimétrica (duas chaves – cifragem de chave pública) –A forma na qual o texto em claro é processado • Block cipher (cifragem de bloco) • Stream cipher (cifragem de fluxo)
  • 46.
    Criptografia Convencional, Simétrica oude Chave Secreta Texto original Chave Secreta Compartilhada Algoritmo de Cifragem Texto original Texto cifrado Chave Secreta Compartilhada Algoritmo de Decifragem (inverso do algo. de cifragem) • A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo • Implementações dos algoritmos de cifragem em chips (baixo custo) Utiliza a mesma chave para encriptar e decriptar uma mensagem.
  • 47.
    Criptografia de ChavePública ou Assimétrica • O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação. Privada Pública Não são idênticas mas são “parceiras”. Estão matematicamente relacionadas Decifra Cifra Cada usuário gera o seu par de chaves
  • 48.
  • 49.
  • 50.