36
1 REPÚBLICA DE ANGOLA UNIVERSIDADE LUSÍADA DE ANGOLA TRABALHO DE NOVAS TECNOLOGIAS Redes Informaticas Segurança em Redes Informaticas Autor: Cláudio Escovalo Domingos Turma: I4N

Segurança em redes informaticas - Trabalho de Novas Tecnologias

Embed Size (px)

Citation preview

Page 1: Segurança em redes informaticas - Trabalho de Novas Tecnologias

1

REPÚBLICA DE ANGOLA

UNIVERSIDADE LUSÍADA DE ANGOLA

TRABALHO DE NOVAS TECNOLOGIAS

Redes Informaticas

Segurança em Redes Informaticas

Autor: Cláudio Escovalo Domingos Turma: I4N

Page 2: Segurança em redes informaticas - Trabalho de Novas Tecnologias

2

Agradecimentos

– Primeiro a Deus todo-poderoso pelo ar que respiro e pela inspiração diária.

– Aos meus pais por me darem a oportunidade de aprender cada vez mais.

– Ao nosso caro professor da cadeira (Engº Diosdado Naykel Pérez Silva) pela iniciativa,

incentivo e colaboração.

– À todos os nossos colegas de turma que directa ou indirectamente ajudaram na elaboração

deste trabalho, o nosso muito obrigado!

Page 3: Segurança em redes informaticas - Trabalho de Novas Tecnologias

3

Resumo

O estudo das redes de comunicação é dos mais interessantes dentro do leque programático da

disciplina de Novas Tecnologias de informação e não só. Sendo assim, a investigação em volta dos

temas abordados neste documento, representa um grande desafio para mim.

Neste trabalho, ao critério introdutivo, procuramos abordar de forma genérica a temática das redes

de computadores desenvolvendo mais especificamente aspectos relacionados com o surgimento e a

evolução histórica das redes de computadores, os seus componentes, sua classificação, aspectos

voltado a segurança.

A elaboração deste trabalho teve como objectivo: Efectuar um estudo com base numa pesquisa e

posterior formalização de um trabalho solicitado pelo nosso docente da Cadeira de Novas Tecnologias

e esquematizar de forma detalhada sobre a segurança das redes informáticas sem deixar de abordar

sobre aspectos voltados ao estudo das redes informáticas.

Procurei simplificar o conteúdo do presente documento, de formas a que o mesmo seja claro e

preciso. Espero assim que os leitores deste trabalho, num horizonte de médio prazo possam perceber e

compreender os conceitos e representações aqui retratadas.

Page 4: Segurança em redes informaticas - Trabalho de Novas Tecnologias

4

Índice

1 - INTRODUÇÃO.................................................................................................. 5

2 – HISTÓRIA ................................................................................................................. 6

2.1 – ETHERNET ............................................................................................................. 7

3 – REDES INFORMÁTICAS ................................................................................................ 10

3.1 – O QUE É UMA REDE INFORMATICA? ................................................... 10

3.2 – PORQUÊ ESTUDAR REDES? ................................................................................. 10

3.3 – CLASSIFICAÇÃO DAS REDES ............................................................................... 10

3.4 – VANTAGENS ........................................................................................................ 11

3.5 – DESVANTAGENS .................................................................................................. 12

3.6 – COMPONENTES ................................................................................................... 12

3.6.1 – EQUIPAMENTO DE INTERLIGAÇAO ......................................................... 13

3.6.2 – EQUIPAMENTOS DE DIAGNOSTICOS E TESTE .......................................... 15

3.6.3 – OUTROS EQUIPAMENTOS DE REDE .......................................................... 15

3.7 – O QUE SÃO REDES WIRELESS .............................................................................. 16

4 – TOPOLOGIA DE REDE .................................................................................................... 17

5 – CABLAGEM .......................................................................................................................... 18

5.1 – COMO CRIMPAR CABOS DE REDE? .............................................................. 23

6 – O QUE É UM ENDEREÇO IP? ....................................................................................... 24

6.1 – MODELO OSI ................................................................................................ 26

7 – SEGURANÇA ....................................................................................................................... 27

8– CONCLUSAO ........................................................................................................................... 2

9– RECOMENDAÇÕES ............................................................................................................. 3

10 – ANEXOS ................................................................................................................ 34

11 – REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 36

Page 5: Segurança em redes informaticas - Trabalho de Novas Tecnologias

5

1. Introdução

As redes de comunicação são, actualmente, uma peça fundamental de qualquer sistema de

informação. Quer as aplicações, quer os sistemas operativos, são concebidos para suportarem e (em

regra) beneficiarem de versáteis, potentes e elaborados mecanismos e tecnologias de comunicação.

Pessoas e organizações dependem, cada vez mais, da disponibilidade de redes de comunicação

para o desempenho das mais diversas actividades, sejam estas profissionais ou de lazer.

Dentro da vasta área das redes de comunicação, o presente texto aborda, especialmente, as

Redes Informáticas, Segurança em Redes Informáticas, isto é, as redes utilizadas para

comunicação de dados ou informações digitalizadas entre utilizadores ou sistemas computacionais

dos mais variados tipos e sua segurança.

Por vezes coloca-se a questão, “Para que serve uma rede de computadores e que utilidade tem

para uma empresa?” “Como Protege-la?”

Este trabalho tem como objectivos demonstrar a capacidade das redes de comunicação e seus

componentes, assim como as técnicas usadas para garantir a sua segurança.

Page 6: Segurança em redes informaticas - Trabalho de Novas Tecnologias

6

2. História

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos

estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência

foi realizada por meio de uma linha telefónica discada de baixa velocidade, fazendo a conexão

entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente

para o que hoje é a Internet (mãe de todas as redes).

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa

parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o

protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio electrónico, estão

relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por

um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde

rebaptizada como DARPA.

A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época

preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o

lançamento do satélite Sputnik, em 1957. Roberts, académico do MIT (Instituto de Tecnologia de

Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em

1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles,

Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a

criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram

nos anos 70. Até a década anterior os computadores eram máquinas gigantescas que processavam

informações por meio da leitura de cartões ou fitas magnéticas. Não havia interacção entre o

usuário e a máquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos

sistemas multe usuários de tempo compartilhado. Por meio de terminais interactivos, diferentes

usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha

nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes

fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objectivo de

distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O

lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma

arquitectura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival

Big Blue.

Quando um Fax era iniciado, ele já começava a procurar por outras máquinas para se

comunicar, um procedimento ousado numa época em que poucas pessoas tinham ideia do que era

uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em

aplicações científicas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela

Page 7: Segurança em redes informaticas - Trabalho de Novas Tecnologias

7

Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu

sistema operacional, o VMS, teriam grandes influências nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que

logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema

portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os

sistemas operacionais da época eram escritos em assembly, linguagem específica para a plataforma

de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a

ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o

Unix, como o correio electrónico, o Telnet, que permitia o uso de terminais remotos, e o FTP, que

se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa

plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

2.1 ETHERNET

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o

desenvolvimento da tecnologia Ethernet. Para se ter uma ideia do avanço que essa invenção

representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo

comum de conexão. Cada estação era ligada a outra numa distância não superior a 2 metros. O pai

da Ethernet é Robert Metcalfe, um dos génios produzidos pelo MIT e por Harvard e fundador da

3Com.

Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo

Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão

das estações Xerox Alto entre si e com os servidores. A ideia era que todos os pesquisadores do

Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por

base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí.

Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O

fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de

Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet

poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para

reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do

sistema Aloha. A palavra ether foi uma referência à propagação de ondas pelo espaço.

O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um

detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem

o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para

enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A

Ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1

quilómetro de cabo.

Page 8: Segurança em redes informaticas - Trabalho de Novas Tecnologias

8

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A

topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia

sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em

pontos determinados. Dali saia um cabo serial que se ligava à placa de rede.

O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.

A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas

certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais

de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da

Datapoint, chegaram a ter seus dias de glória (esta ultima ainda é largamente empregada no Japão

para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O

primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em

1980 formaram um consórcio (DIX) para desenvolver e disseminar o padrão que rapidamente

evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de

Electricidade e Electrónica), órgão que, entre outras funções, elabora normas técnicas de

engenharia electrónica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE,

publicada pela primeira vez em 1985.

A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10

Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para

100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem

de ser mais flexível e de baixo custo. Com o advento da fibra óptica, o padrão Ethernet já esta em

sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar

impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros

da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por

mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema

operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples

que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado

mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres

redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com

soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS

da Microsoft.

Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e

Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento

da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde

fundaria a Cisco, era trocar e-mails. E por isso inventaram o router, o equipamento que permitiu a

conexão de duas redes normalmente incompatíveis.

Page 9: Segurança em redes informaticas - Trabalho de Novas Tecnologias

9

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projecto inicial de um

engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje

vale Bilhões e o resto é História. O quebra-cabeças das redes começa a se fechar a partir do

momento que a Arpanet, em 1983, passa a ser de fato a Internet, adoptando definitivamente a

família de protocolos TCP/IP. No ano seguinte, surge outra grande inovação DNS (Domain Name

System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a

criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da

Netscape, Marc Andreesen, a Internet tornou-se a grande rede mundial de computadores.

A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos

computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já

estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado

começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia,

mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento

mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a

ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de

diferentes fabricantes já haviam sido superados.

Page 10: Segurança em redes informaticas - Trabalho de Novas Tecnologias

10

3. Redes Informáticas

As redes informáticas de hoje pouco têm a ver com as redes utilizadas há alguns anos atras,

beneficiando dos avanços tecnologicos em termos de capacidade de transmissão dos meios fisicos,

capacidade de processamento dos equipamentos e funcionalidade dos protocolos e aplicações. A

sua área de aplicação alargou-se a todos os dominios geográficos, abarcando desde a comunicaçao

entre computadores e perifericos ate à comunicaçao à escala global. Tambem em termos

aplicacionais, assistiu-se uma enorme evoluçao sendo cada vez mais numerosas e complexas as

aplicaçoes em rede.

3.1 O que é uma Rede Informatica?

Entende-se por Rede Informatica, como sendo um ou mais computadores ligados entre si, por

meios electrónicos, com o intuito de trocarem informação de forma rápida e fácil, fornecendo aos

utilizadores um campo mais vasto de actuação com partilha de equipamentos e recursos

(aplicações, ferramentas de comunicação, bases de dados...) ou Conjunto de dispositivos

conectados entre si com a finalidade de partilharem recursos.

3.2 Porque estudar redes

O uso das redes vem, a cada dia, se tornando um recurso indispensável em todos os locais onde

existe um conjunto de computadores. Com o crescimento da Internet abrangendo todos os ramos

de actividade, aumentou ainda mais a necessidade da ligação dos computadores em redes,

entretanto, é importante conhecermos as vantagens e as desvantagens do uso das redes, e também

os cuidados que devemos tomar para evitarmos os problemas.

3.3 Classificação das redes

As redes de comunicação podem ser classificadas segundo um ou mais critérios, como, o débito

(baixo, médio, muito alto), a topologia (bus, anel, estrela), a tecnologia de suporte (comutação de

pacotes, comutação de circuitos, assíncronas, plesiócronas, síncronas, etc.), os meios físicos

(cobre, fibra óptica, micro-ondas, infravermelhos), ou mesmo o ambiente aplicacional a que se

destina (redes de escritório, redes industriais, redes militares, etc.).

Uma das classificações mais frequentes baseia-se na área geográfica ou organizacional abrangida

pela rede.

As redes locais (Local Area Networks, LAN) são um dos tipos de redes de computadores mais

utilizados. Através delas, é possível interligar postos de trabalho, servidores e dispositivos de

interligação de redes numa área geográfica limitada. Essa interligação possibilita a partilha de

arquivos ou ficheiros, impressoras, a comunicação entre utilizadores ou o acesso a outras redes.

Actualmente a tecnologia de rede local mais utilizada é a Ethernet.

Alem da Lan, existem mais dois tipos de redes usados para interligar dispositivos em áreas

restritas.

As redes de área pessoal (Personal Area Networks, PAN) que são redes que utilizam em geral

tecnologia de comunicação sem fio para interligar computadores, periféricos e equipamentos de

voz numa área reduzida, e as redes de área metropolitanas (Metropolitan Area Networks, MAN)

são normalmente utilizadas para interligar redes locais situadas em diversos pontos de uma cidade

Page 11: Segurança em redes informaticas - Trabalho de Novas Tecnologias

11

(ex: interligação de vários ministérios ou organismo governamentais, vários pólos universitários,

etc.).

As redes de área alargada (Wide Area Networks, WAN) possibilitam a interligação de

equipamentos, redes locais e metropolitanas dispersas por grande área geográfica (um país, um

continente ou vários continentes). Dado que as distâncias podem ser consideráveis, o atraso de

propagação nesta rede poderão ser não negligenciáveis, principalmente se forem utilizadas

ligações via satélite.

3.4 Vantagens do uso das redes

Como todo e qualquer sistema, apresenta pontos fortes e pontos fracos. Segue-se a apresentação de uma

forma resumida de algumas das vantagens do uso de redes.

Partilha de arquivos de trabalho

Esse é um dos recursos mais utilizados, pois permite que os usuários acessem arquivos

armazenados em outros computadores interligados entre si, evitando o deslocamento de pessoas

portando disquetes, como foi apresentado no exemplo anterior.

Partilha de programas

Os computadores podem aceder a programas que ficam instalados fisicamente no disco rígido

de outros computadores, evitando o desperdício de espaço local, e padronizando a versão do

programa em uso. Além disto, pode-se economizar no custo dos programas, pois o custo de um

software para operar em rede é menor se comparado à compra de uma licença para cada

computador da rede.

Partilha de periféricos

Com a grande diversidade de mídias existentes, é inviável ter-se em cada computador um leitor

de CD-RW, um ZIP Drive, um leitor de DVD ou um scanner. Quando os computadores estão

ligados em rede, o próprio sistema operacional permite, de forma simples, a partilha de

periféricos, garantindo maior produtividade dentro da empresa.

Partilha de impressoras

A partilha de impressoras é um dos mais utilizados pelos usuários de rede, pois permite que

todos na rede imprimam em qualquer impressora, desde que compartilhada, assim pode-se

optimizar os investimentos futuros. O sistema operacional oferece um caminho muito simples para

a partilha de impressoras.

Partilha de acesso à Internet

Mesmo quando se tem apenas um modem para acesso à Internet é possível compartilhar esta

conexão na rede, assim, vários usuários estarão habilitados a realizar o acesso por meio de uma

única conexão. Quando a conexão com a Internet for do tipo dedicada utilizando um serviço

ADSL ou cable TV, a partilha dessa conexão é praticamente obrigatório, pois o custo desse link só

se justifica quando mais de um equipamento o utiliza. O uso da Internet, principalmente dos

serviços de www e e-mail, tornou-se indispensável pela rapidez e facilidade de uso. É possível

Page 12: Segurança em redes informaticas - Trabalho de Novas Tecnologias

12

comunicar-se com pessoas do outro lado do mundo em questões de segundos, a um custo muito

baixo. Depois do aparecimento da Internet, a comunicação entre duas pessoas que era baseada em

ligações telefónicas ou troca de cartas, é realizada gastando-se pouco dinheiro e sem perda de

tempo.

3.5 Desvantagens do uso das redes

Como nem tudo é facilidade e felicidade, as redes também trazem junto com inúmeras

vantagens algumas desvantagens. A seguir serão descritas.

Ataque de vírus

Talvez esse seja um dos piores problemas encontrados nas redes locais, pois pode danificar os

softwares instalados e até o hardware, em alguns casos. Um arquivo infectado por vírus pode se

espalhar pela rede em questão de minutos, fazendo todo o sistema parar e necessitar de uma

manutenção global. Além da interrupção dos sistemas de redes esse também pode roubar

informações sigilosas de uma empresa, ocasionando perdas financeiras e sociais.

Problemas generalizados

Além dos danos que os vírus causam ao computador, também podemos ter problemas com os

equipamentos que centralizam as informações, tais como o HUB, switch ou os servidores de rede.

Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem

gerar muitos problemas conhecidos e desconhecidos, tais como lentidão da rede, lentidão de uma

parte da rede ou até a sua parada definitiva independente da topologia utilizada. Os servidores de

rede quando param comprometem os usuários de seus programas, os usuários das impressoras ou

os periféricos compartilhados por ele.

Invasão de hackers internos e externos

Esses ataques estão mais presentes em redes que estejam conectadas com a Internet 24 horas

por dia por meio de ADSL ou cable TV. Essa conexão facilita ao hacker a sua procura por portas

(TCP ou UDP) de acesso à rede local, monitorizando o tráfego da rede ou instalando programas

do tipo cavalo de Tróia, enviados por e-mail.

Nesse tipo de conexão, o endereço IP do computador ligado à Internet é fixo por um grande

período de tempo, logo o intruso pode ficar tentando a invasão durante horas. Quando se acessa a

Internet por meio de linhas discadas, o endereço IP muda a cada acesso, dificultando os ataques de

um hacker. Entretanto, esta forma de conexão não é válida quando muitos usuários compartilham

o acesso em virtude da sua lentidão. É muito importante observar que muitos dos ataques

ocorridos em uma rede são originados pelos próprios funcionários ou prestadores de serviço.

Logo, tenha sempre o controle de senhas como prioridade dentro da sua empresa.

3.6 Componentes de uma rede

As actuais redes informáticas são compostas por uma variedade considerável de equipamentos,

que implementam uma variedade de tecnologias e que suportam as mais variadas aplicações. A

heterogeneidade dos equipamentos é uma das características mais marcantes das redes de hoje em

dia, sendo essencial conhecer os diversos tipos de equipamentos existentes no mercado para se

poderem tomar decisões correctas em termos de engenharia de redes.

Page 13: Segurança em redes informaticas - Trabalho de Novas Tecnologias

13

Os equipamentos de interligação que serão abordados, são as peças fundamentais de qualquer rede

informática. Juntamente com a cablagem, constituem a estrutura de suporte a todas actividades de

comunicação. Destacam-se neste grupo: os repetidores, os concentradores (hubs), as pontes

(bridges), os comutadores (switchs) e os encaminhadores (routers).

3.6.1 Equipamento de interligação de redes

Repetidores

Toda e qualquer comunicação, e em especial, as lans, estão sujeitas a limitações de carácter

físico que condicionam a sua extensão máxima ou número máximo de estações que a ela podem

estar ligadas.

De formas a estender a área de acção de uma rede, podem ser utilizados dispositivos, conhecidos

pelo nome de Repetidores, cuja função é de reforçar e/ou regenerar os sinais físicos (ex. sinais

electromagnéticos, ópticos) que recebem de um dos segmentos de rede que interligam,

retransmitindo-os para outros segmentos.

Os repetidores são dispositivos bidireccionais, sem qualquer funcionalidade de armazenamento

de bits (que seria indesejável, pois levaria o atraso de armazenamento e retransmissão) e sem

inteligência (não reconhecem a estrutura da informação que os atravessa), limitando-se a repetir

os símbolos físicos que aparecem num dos seus portos para outro.

Concentradores (hubs)

Com o aparecimento dos sistemas de cablagem estruturada, os concentradores ou hubs

passaram a constituir um dos tipos de equipamentos mais utilizados nas redes locais de

computadores. Um hub pode ser visto como um repetidor com múltiplas portas (ex. 8, 12, 24 ou

mesmo 48), todas da mesma tecnologia (Ethernet, token ring, etc.); cada uma podendo suportar a

ligação de um posto de trabalho ou de um servidor, numa ligação em estrela.

Pontes (bridges)

A interligação de dois ou mais segmentos de Lans pode ser feita por dispositivos designados

pontes ou bridges, sendo a rede resultante designada bridge Lan. Ao contrário do que se passa

com os repetidores, que apenas abrangem funcionalidade de nível físico, as pontes desempenham

funções do nível de ligação de dadas (camada de enlace), mais propriamente do subnível de

controlo de acesso ao meio (MAC – Medium Access Control).

A ligação de uma ponte a um segmento de rede local, por um lado, é feita tal como a ligação de

um host (isto é, através de uma placa de interface com a rede (NIC)) e, por outro, que as pontes

recebem os tramas, processam-nos e retransmite-nos para outro segmento de rede. As pontes

funcionam, em geral, em modo promíscuo, isto é, são recebidos e processados todos os tramas ou

quadros recebidos em todas as suas interfaces, independentemente do seu endereço de destino. O

processamento de um quadro consiste no seguinte:

é verificada a existência de erros no quadro, caso existam, o quadro é simplesmente

eliminado;

endereço MAC da estação destino é analisado, para verificar em que segmento da

bridged Lan encontra-se essa estação;

se a estação destino se encontrar no mesmo segmento de onde o quadro foi recebido,

este é eliminado, pois não há necessidade da sua retransmissão por parte da ponte;

Page 14: Segurança em redes informaticas - Trabalho de Novas Tecnologias

14

caso a estação destino esteja noutro segmento que não o de origem, a ponte

retransmitirá o quadro para o segmento determinado pela sua base de dados de

retransmissão (forwarding database).

Comutadores (switchs)

Os comutadores são dispositivos de interligação de equipamentos, que têm semelhanças com os

concentradores e com as pontes. As semelhanças com os concentradores residem no facto de

serem dispositivos com vários portos, permitindo a interligação de postos de trabalho, servidores e

outros equipamentos numa topologia física em estrela. As semelhanças com as pontes residem no

facto de isolarem o tráfego entre diversos segmentos, fazendo o encaminhamento e comutação da

informação apenas para o segmento onde se encontra a máquina destino.

Tal como as pontes, os switchs memorizam o endereço da estação que encontra-se ligada a cada

um dos seus portos e usam protocolos de bridging para encaminhamento. Sempre que uma estação

envia um quadro, o switch analisa o endereço de destino e comuta o quadro apenas para o porto

onde se encontra a máquina de destino. Significando com isso que, numa rede Ethenet, as colisões

são fortemente reduzidas, já que podem existir varias comunicações simultâneas para diferentes

estações, o que corresponde a um aumento efectivo da largura de banda utilizável. As colisões

passam a estar limitadas a situação em que uma estação e o comutador começam a transmitir um

para o outro em simultâneo.

Encaminhadores (routers)

A interligação de redes de diferentes tecnologias e de diferentes âmbitos, (ex: redes Lan, Man,

Wan) é feita com recurso a equipamentos denominados encaminhadores (ou routers). Os routers

permitem a interligação de redes distintas e totalmente autónomas, fazendo o encaminhamento e a

comutação de pacotes entre as sub-redes às quais estão directamente ligados.

Software de comunicação

O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor

de rede se mantenha estável, respondendo a todos os pedidos dos usuários de forma rápida e

segura. Esse software deve garantir, por exemplo, que um usuário somente acesse arquivos que

tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente

cadastrados. A escolha do sistema operacional é um dos pontos mais importantes na implantação

de uma rede e deve considerar vários factores tais como: quais serviços deverão ser oferecidos à

rede, quais aplicativos deverão ser compartilhados, qual a necessidade de integração com outros

sistemas operacionais, segurança, performance, suporte nacional e internacional, estabilidade e

facilidade de administração.

Muitos, quando pensam em sistema operacional, levam em consideração somente o fator

segurança e esta característica não nos garante um sistema adequado, ou seja, todos os fatores

comentados influenciam para a obtenção de um ambiente seguro. Os sistemas operacionais mais

utilizados são: o Unix (de vários fabricantes), as diferentes versões do Windows e o Linux. As

estações clientes, em sua maioria, utilizam os sistemas operacionais Windows ou Linux.

Page 15: Segurança em redes informaticas - Trabalho de Novas Tecnologias

15

3.6.2 Equipamento de diagnóstico e teste

A complexidade e heterogeneidade dos sistemas de cablagem e equipamentos existentes nas

actuais redes informáticas, obriga à utilização de equipamentos e/ou software especializado

sempre que se pretende elaborar um diagnóstico do seu funcionamento, seja para efeitos de

resolução de problemas ou para um simples acompanhamento do desempenho da rede.

O teste de cablagem assume especial importância após a instalação da infra-estrutura de rede,

como forma de verificar a conformidade da instalação e dos materiais com as normas aplicáveis.

Quanto ao teste de equipamentos, deverão ser efectuados de forma mais ou menos regular ao

longo de todo o tempo de vida da rede, de modo a ser possível detectar comportamentos e

problemas de tráfego na rede, de conjuntos protocolares, de aplicações, de equipamentos de

ligação ou mesmo de sistemas terminais (postos de trabalho e servidores).

Testes de Cablagem

Os testes de cablagem são efectuados, normalmente, com recurso a equipamentos designados

cable testers ou cable scanners. Existem equipamentos para teste dos vários meios físicos

utilizados.

Teste de equipamentos

O teste de equipamentos é feito, normalmente com recurso a uma ou mais ferramentas, das

quais destacam-se as ferramentas de monitorização, os analisadores de redes (ou analisadores

protocolares) e mecanismos de gestão dos próprios equipamentos.

Tipicamente as ferramentas de monitorização são exclusivamente constituídas por software que

corre num posto de trabalho ligado à rede.

Os analisadores de rede estendem a funcionalidade das ferramentas de monitorização, podendo

permitir a monitorização simultânea de diversos troços de rede.

O teste de equipamentos também é, frequentemente utilizado com base nos mecanismos de

gestão existentes nos próprios equipamentos. Este tipo de teste constitui, provavelmente a forma

mais frequente de monitorização da actividade de uma rede já em funcionamento, uma vez que,

estão constantemente disponíveis a um gestor de sistemas.

3.6.3 Outros equipamentos de rede

Cliente de acesso

Este é o software que permite a comunicação da estação de trabalho com o servidor

e também com a Internet.

Servidor

O servidor está presente somente nas redes que seguem a filosofia das redes cliente servidor, nas

quais os servidores ficam o tempo todo à disposição da rede, apenas para fornecer recursos

compartilhados aos usuários como: impressoras, discos e acessos a outras redes. Naturalmente

esses são dimensionados para esta tarefa, com bastante espaço em disco, grande capacidade de

memória RAM, boa capacidade de processamento, bons componentes, boa ventilação, sistema

inteligente de backup e tolerância a falhas. A performance dos recursos compartilhados fica

Page 16: Segurança em redes informaticas - Trabalho de Novas Tecnologias

16

otimizada, pelo fato de que, além de o servidor ser dimensionado para a tarefa em questão, tem

todo o seu poder de processamento destinado a tarefas da rede.

O uso de servidores dedicados permite também um melhor gerenciamento dos usuários e do uso

dos recursos, podendo controlar quem entra no sistema e quais recursos podem acessar.

Estação de trabalho

Também chamada de workstation ou PC (Personal Computer) Desktop, são computadores que

fazem parte da rede e são dedicados aos usuários da rede local. Geralmente fazem o papel de

cliente, sendo eles os computadores que irão solicitar recursos aos 30 Redes de Computadores

servidor. Uma colecção de estações de trabalho pode também formar uma rede de computadores

independente da presença de um servidor, a qual chamamos de rede ponto a ponto. Neste tipo de

rede, todos os computadores fornecem recursos para a rede, mas também são clientes ou usuários

dos recursos fornecidos pelos outros computadores.

Normalmente, a performance e confiabilidade do sistema é menor do que quando se tem um

servidor dedicado, porém é uma solução que garante um bom aproveitamento dos recursos

disponíveis e possui um custo mais baixo, bastante acessível para redes utilizadas em pequenas

empresas, escolas ou até mesmo em residências.

Meio de comunicação

O nome meio de comunicação é dado aos cabos que conduzirão as tensões eléctricas entre o

computador origem e o destino, no caso de cabos de cobre ou luminosidade, quando falamos de

fibras ópticas.

Placa de rede

As placas de rede são equipamentos internos instalados nos computadores para tornar possível a

comunicação entre as estações de trabalho e entre as estações e o servidor. As placas de rede são

também conhecidas por NIC (Network Interface Card).

Cabeamento

Trata do conjunto dos cabos, podendo ser coaxial, fibra óptica ou cabo par trançado dos tipos UTP

ou STP. Também quando citamos cabeamento devemos lembrar do cabeamento estruturado.

3.7 O que são Redes Wireless?

A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então

caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou

cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do

ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais.

Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed

(infravermelho), bluetooth e Wi-Max.

Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de

aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante

uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua

voz não utiliza cabos para chegar até o receptor da mensagem.

Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN

(Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless

Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area

Page 17: Segurança em redes informaticas - Trabalho de Novas Tecnologias

17

Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou

WPAN (Wireless Personal Area Network).

As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor.

Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada

por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação

dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios

é realizada por uma aplicação outdoor.

Como funcionam?

Através da utilização portadora de rádio ou infravermelho, as WLANs estabelecem a comunicação

de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos

através de ondas electromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra.

Para extrair os dados, o receptor sintoniza numa frequência específica e rejeita as outras

portadoras de frequências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access

point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não

apenas fornecem a comunicação com a rede convencional, como também intermedeiam o tráfego

com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um

sistema de telefonia celular.

A topologia da rede é composta de que?

BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.

STA (Wireless LAN Stations) - São os diversos clientes da rede.

AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona

como uma ponte de comunicação entre a rede sem fio e a rede convencional.

DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre

os APs.

ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma

rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra

permanecendo conectada à rede. Este processo é denominado de Roaming.

4. Topologia de Redes

O que é topologia?

A rede é estabelecida conforme um padrão ou estrutura, conhecido como Topologia. Topologia

é a maneira como uma rede é conectada, tanto física quanto electronicamente.

Existem três topologias básicas usadas hoje em dia:

Barramento (bus)

Anel (ring)

Estrela (star)

Em uma topologia barramento ou bus, um cabo comum conecta os dispositivos da rede e age

como um meio de transmissão. As estações de trabalho estão dispostas como derivações de um

barramento comum, apresentando uma estação inicial e uma estação final.

Page 18: Segurança em redes informaticas - Trabalho de Novas Tecnologias

18

O protocolo mais comum em redes é o Ethernet, que normalmente usa a topologia Barramento

com múltiplos dispositivos compartilhando o mesmo cabo.

A topologia em anel conecta os computadores em um único círculo de cabos. Não há

extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada

computador. Ao contrário da topologia de barramento passiva, cada computador atua como um

repetidor para amplificar o sinal e enviá-lo para o seguinte. Como o sinal passa através de todos os

computadores, a falha em um computador pode ter impacto sobre toda rede.

Neste tipo de rede as informações são transmitidas de um ponto a outro da rede até alcançar o

ponto destinatário. Todos os ponto desta rede participam do processo de transmissão de uma

informação. Se houver a quebra de um dos pontos a rede é interrompida.

Na topologia de estrela, os computadores são conectados por segmentos de cabo a um

componente centralizado chamado Hub. Os sinais são transmitidos a partir do computador que

está enviando através do hub até os computadores na rede.

Esta topologia iniciou-se nos primórdios da computação, com os computadores conectados a um

computador centralizado.

Caracterizada por apresentar, a figura de um ponto centralizador , o responsável pelo roteamento

das informações. Neste tipo de rede as informações são transmitidas de um ponto, tendo que

passar obrigatoriamente pelo computador servidor.

Todos os ponto desta rede participam do processo centralização de informações assim como de

distribuição de trabalhos.

5. Cabeamento

O projecto de cabeamento de uma rede, que faz parte do meio físico usado para interligar

computadores, é um factor de extrema importância para o bom desempenho de uma rede. Esse

projecto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação,

imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com

padrões internacionais e disponibilidades de componentes.

O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de

80% dos problemas físicos ocorridos actualmente em uma rede tem origem no cabeamento,

afectando de forma considerável a confiabilidade da mesma. O custo para a implantação do

cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da

manutenção de uma rede é direccionada aos problemas oriundos do cabeamento.

Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de

Fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para

um tipo específico de rede.

Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser

comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio

usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais.

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a

permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão

flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requere o barramento

ISA, não encontradas nas Placas mães novas.

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são

completamente imunes a qualquer tipo de interferência electromagnética, porém, são muito mais

caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais

especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção

para pequenas redes devido ao custo.

Page 19: Segurança em redes informaticas - Trabalho de Novas Tecnologias

19

CABOS DE FIBRA ÓPTICA

Sem as fibras ópticas, a Internet e até o sistema telefónico que temos hoje seriam inviáveis. Com a

Migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit

thernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes

locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos

Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro-cabo submarino de fibras

ópticas mergulhou no oceano, dando inicio a superestrada da informação. O físico indiano

Narinder Singh Kanpany é o inventor da fibra óptica, que passou a ter aplicações práticas na

década de 60 com o advento da criação de fontes de luz de estado sólido, como o raio laser e o

LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os primeiros estudos sobre

os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. A

escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais

utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para

aplicações de rede de longa distância (WAN). São mais caras, mas também mais eficientes que as

multímodo. Aqui no Brasil, a utilização mais ampla da fibra óptica teve início na segunda metade

dos anos 90, impulsionada pela implementação dos backbones das operadoras de redes

metropolitanas.

Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os

Pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz,

em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefónicas.

Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que

transportam sinais eléctricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer

tipo de interferência electromagnética. Além disso, como os cabos são feitos de plástico e fibra de

vidro (ao invés de metal), são resistentes à corrosão.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um

tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e

protege o núcleo.

Em seguida temos uma camada de plástico protectora chamada de cladding, uma nova camada de

isolamento e finalmente uma capa externa chamada bainha:

A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado,

dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes

de transmissão de luz podem ser diódos emissores de luz (LED) ou lasers semicondutores. O cabo

óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura

reduzida. Já os cabos com diódos emissores de luz são muito baratos, além de serem mais

adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser.

O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações

multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma

simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexagem onde

cada sinal é transmitido numa frequência ou num intervalo de tempo diferente.

A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:

Maior alcance, Maior velocidade, Imunidade a interferências electromagnéticas, O custo do metro

de cabo de fibra óptica não é elevado em comparação com os cabos convencionais.

Entretanto seus conectores são bastante caros, assim como a mão-de-obra necessária para a sua

montagem. A montagem desses conectores, além de um curso de especialização, requer

instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento,

medidores e outros aparelhos sofisticados.

Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário

atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos

Page 20: Segurança em redes informaticas - Trabalho de Novas Tecnologias

20

de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando

repetidores).

Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de

transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma

grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros

em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido

através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para

transmissões sigilosas. A seguir veremos os padrões mais comuns de redes usando fibra óptica:

FDDI (Fiber Distributed Data Interface)

FOIRL (Fiber- Optic InterRepeater Link)

10BaseFL

100BaseFX

1000BaseSX

1000BaseLX

CABO COAXIAL

O cabo coaxial foi o primeiro-cabo disponível no mercado, e era até a alguns anos atrás o meio de

transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos

diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é

muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e

difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em

redes Arcnet.

Temos também o cabo RG-59/U, usado na fiação de antenas de TV.

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos

coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando

pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7

milímetros, o que os torna razoavelmente flexíveis.

Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que

transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo

interno;

uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de

revestimento, chamada de jaqueta.

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem

formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou

que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar

o terminador BNC.

O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através

do conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens:

Custo elevado

Instalação mais difícil e mais fragilidade

Se o terminador for retirado do cabo, toda a rede sai do ar.

Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso

adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos

PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas

Page 21: Segurança em redes informaticas - Trabalho de Novas Tecnologias

21

distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a

nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo

par trançado.

O “10” na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até

10 megabits por segundo, “Base” significa “banda base” e se refere à distância máxima para que o

sinal pode percorrer através do cabo, no caso o “2” que teoricamente significaria 200 metros, mas

que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável

é de 185 metros.

Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no

mínimo 50

centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os

185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de

colisões de pacotes irá prejudicar o desempenho da rede, chegando a ponto de praticamente

impedir a comunicação entre os micros em casos extremos.

CABO PAR TRANÇADO

O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior

velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90.

Hoje em dia é uma raridade, alguém utilizar cabos coaxiais em novas instalações de rede, apesar

do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é

mais baixo, e a instalação é mais simples.

O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4

pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de

dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de

proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma

razoável proteção contra interferências externas.

Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP

(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única

diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento

dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados

a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de

rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas

fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando

colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos

cabos.

Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que

usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as

informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a

polaridade invertida.

Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse

campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto

é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio,

isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par

transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo

eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo

eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro

fio.

Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se

ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com

Page 22: Segurança em redes informaticas - Trabalho de Novas Tecnologias

22

intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois

sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.

Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a

distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos

blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem.

Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância

máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o

nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os

outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos

que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no

cabo, entre elas está a categoria do cabo, como na foto abaixo:

A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:

Vantagens:

Preço - Mesmo com a obrigação da utilização de outros equipamentos na rede, a relação

custo e beneficio se torna positiva.

Flexibilidade - Como é bastante flexível, ele pode ser facilmente passado por dentro de

calhas embutidas em paredes.

Facilidade - A facilidade com que se pode adquirir os cabos, pois em qualquer loja de

informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar

os cabos.

Velocidade - Actualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens

Comprimento - Sua principal desvantagem é o limite de comprimento do cabo que é de

aproximadamente 100 por trecho.

Interferência - A sua baixa imunidade à interferência electromagnética, sendo factor

preocupante em ambientes industriais.

No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois

os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de

dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de

transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe

os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos

pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de

rede é ligado no receptor do hub ou switch, e vice-versa.

(ALERT) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo

par trançado, só que este tipo de cabo não serve para redes locais.

5.1 Como confeccionar os Cabos

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de

um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para

conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo

que é usado para conectores RJ-11, que têm 4 contactos e são usados para conexões telefónicas.

Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por condutas e por

estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe

o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de

deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de

Page 23: Segurança em redes informaticas - Trabalho de Novas Tecnologias

23

lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você

precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai

precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a

pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45,

algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a

pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada

para cortar o fio. A lâmina (2) serve para descascar a extremidade do cabo, deixando os quatro

pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lâmina para corte do fio

(2): Lâmina para descascar o fio

(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A

lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte

(1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências

externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do

cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa

do cabo, não descasque os fios.

Identifique os fios do cabo com as seguintes cores:

Branco e laranja

Laranja

Branco e verde

Azul

Branco e azul

Verde

Branco e castanho

Castanho

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na

ordem acima citada, corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do

invólucro do cabo. Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo”

onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector.

Lembrando que não é necessário descascar o fio, pois isto ao invés de ajudar, serviria apenas para

causar mau contacto, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e

pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos

do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo,

alcançando o fio de cobre e criando o contacto, ao mesmo tempo, uma parte do conector irá

prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará

definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso

puxe o cabo para ver se não há nenhum fio que tenha ficado solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protectoras dos conectores RJ-45 pois o

uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores

diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de

encaixe e desencaixe, dá ao cabo um acabamento profissional.

Page 24: Segurança em redes informaticas - Trabalho de Novas Tecnologias

24

Montar um cabo de rede com esses protectores é fácil. Cada protector deve ser instalado no cabo

antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protector ao

conector.

TESTAR O CABO

Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado.

Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso

é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as

extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador:

um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao

testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde

está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador,

quatro LEDs piscarão em sequência, indicando que cada um dos quatro pares está correctamente

ligado.

Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma

idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições

invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na

sequência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada

conector estão ligados nas posições corretas.

Para quem faz instalações de redes com frequência, é conveniente adquirir testadores de cabos,

lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os

testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo

para sua rede, existe um teste simples para saber se o cabo foi crimpado correctamente: basta

conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa, quanto o do hub

deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à

perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os

estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do

conector.

Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer,

tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do

conector, realinhe os oito fios e faça o encaixe novamente.

6. O que é um endereço IP?

Cada máquina na Internet tem um número de identificação exclusivo chamado endereço IP.

Um endereço IP comum se parece com este:

216.27.61.137

Para que fique mais fácil para lembrarmos estes números, os endereços IP normalmente são

expressos no formato decimal com um "número decimal pontilhado" como o descrito acima. No

entanto, os computadores se comunicam na forma binária. Veja o mesmo endereço IP no sistema

binário:

11011000.00011011.00111101.10001001

Os quatro números em um endereço IP são chamados de octetos, porque cada um deles tem oito

posições quando visualizados na forma binária. Se forem somadas todas as posições juntas, pode-

se obter 32, razão pela qual os endereços IP são considerados números de 32 bits. Como cada uma

das oito posições pode ter dois estados diferentes (1 ou 0), o número total de combinações

Page 25: Segurança em redes informaticas - Trabalho de Novas Tecnologias

25

possíveis por octeto é 28 ou 256. Portanto, cada octeto pode conter qualquer valor entre 0 e 255.

Combinando os quatro octetos, obtém-se 232

ou possivelmente 4.294.967.296 valores exclusivos.

Dentre quase 4,3 bilhões de combinações possíveis, determinados valores não poderão ser usados

como endereços IP. Por exemplo, o endereço IP 0.0.0.0 está reservado para a rede padrão e o

endereço 255.255.255.255 é usado para radiodifusão.

Os octetos têm uma outra finalidade além de simplesmente separar os números. Eles são usados

para criar classes de endereços IP que podem ser designadas a uma determinada empresa, governo

ou outra entidade baseada no tamanho e necessidade. Os octetos são separados em duas seções:

rede e anfitrião. A seção da rede sempre contém o primeiro octeto. Ele é usado para identificar a

qual rede pertence o computador. O anfitrião (às vezes chamado de Nodo) identifica o

computador actual da rede. A seção do anfitrião sempre contém o último octeto. Existem cinco

classes IP, além de determinados endereços especiais.

Rede padrão - o endereço IP 0.0.0.0 é usado para a rede padrão.

Classe A - essa classe é para redes muito grandes, como as maiores empresas internacionais.

Os endereços IP com o primeiro octeto de 1 a 126 fazem parte dessa classe. Os outros três

octetos são usados para identificar cada anfitrião. Isso significa que existem 126 redes classe A,

cada uma com 16.777.214 (224

-2) possíveis anfitriões para um total de 2.147.483.648 (231

)

endereços IP exclusivos. As redes classe A agrupam metade do total de endereços IP

disponíveis. Nas redes classe A, o valor do bit de ordem mais alta (o primeiro número binário)

no primeiro octeto é sempre 0.

Rede Anfitrião ou Nodo

115. 24.53.107

Testador de endereços - o endereço IP 127.0.0.1 é usado como endereço para o testador de

endereços. Isso significa que ele é usado pelo computador anfitrião para enviar uma mensagem

a ele mesmo. É usado geralmente para resolução de problemas e teste da rede.

Classe B - é usada para redes de tamanho médio. Um bom exemplo seria o campus de uma

grande universidade. Os endereços IP com o primeiro octeto de 128 a 191 fazem parte dessa

classe. Os endereços classe B também incluem o segundo octeto como parte do identificador da

rede. Os outros dois octetos são usados para identificar cada anfitrião. Isso significa que existem

16.384 (214

) redes classe B, cada uma com 65.534 (216

-2) anfitriões possíveis para um total de

1.073.741.824 (230

) endereços IP exclusivos. As redes classe B agrupam um quarto do total de

endereços IP disponíveis. As redes classe B têm valor 1 para o primeiro bit e valor 0 para o

segundo bit no primeiro octeto.

Rede Anfitrião ou Nodo

145.24. 53.107

Classe C - são geralmente usados para empresas de tamanho pequeno a médio. Os endereços

IP com o primeiro octeto de 192 a 223 fazem parte dessa classe. Os endereços classe C também

incluem o segundo e terceiro octetos como parte do identificador da rede. O último octeto é

usado para identificar cada anfitrião. Isso significa que existem 2.097.152 (221

) redes classe C,

cada uma com 254 (28 -2) anfitriões possíveis para um total de 536.870.912 (2

29) endereços IP

exclusivos. As redes classe C agrupam um oitavo do total de endereços IP disponíveis. Elas têm

valor 1 para o primeiro bit, valor 1 para o segundo bit e valor 0 para o terceiro bit no primeiro

octeto.

Rede Anfitrião ou Nodo

195.24.53. 107

Classe D - usada para multicast, ela é ligeiramente diferente das três primeiras classes. Ela

tem valor 1 para o primeiro bit, valor 1 para o segundo bit, valor 1 para o terceiro bit e valor 0

Page 26: Segurança em redes informaticas - Trabalho de Novas Tecnologias

26

para o quarto bit. Os outros 28 bits são usados para identificar o grupo de computadores que irá

receber as mensagens multicast. A classe D agrupa 1/16 (268.435.456 ou 228

) dos endereços IP

disponíveis.

Rede Anfitrião ou Nodo

224. 24.53.107

Classe E - é usada somente para propósitos experimentais. Ela é diferente das primeiras três

classes, assim como a classe D. Ela tem valor 1 para o primeiro bit, valor 1 para o segundo bit,

valor 1 para o terceiro bit e valor 1 para o quarto bit. Os outros 28 bits são usados para

identificar o grupo de computadores que irá receber as mensagens multicast. A classe E agrupa

1/16 (268.435.456 ou 228

) dos endereços IP disponíveis.

Rede Anfitrião ou Nodo

240. 24.53.107

Radiodifusão - mensagens que são designadas a todos os computadores de uma rede são

enviadas como radiodifusão. Essas mensagens sempre utilizam o endereço IP 255.255.255.255

IPv4

1983

4 Grupos de 8 bits = 32 bits

Para acesso à Internet, via modem, os pacotes IP são normalmente transmitidos

utilizando o protocolo PPP.

32 bits, permite 232

= 4.294.967.296 endereços.

IPv6

1999

8 Grupos de 16 bit = 128 bit

Representados em hexadecimal;

Separados pelo símbolo “:”

Um exemplo será: 1080:0:0:0:8:800:200C:417A

128 Bits, permite 2128

= 3,4028236692093846346337460743177e+38

endereços.

Page 27: Segurança em redes informaticas - Trabalho de Novas Tecnologias

27

6.1 Modelo de referência OSI

» Aplicação

– Acesso ao ambiente OSI, gestão, serviços

de informação distribuídos.

» Apresentação

– Negociação da sintaxe de transferência,

transformação da representação de dados

» Sessão

– Controlo de diálogos, sincronização

» Transporte

– Transferência de dados extremo a extremo

» Rede

– Comutação e encaminhamento numa rede e

entre redes

» Ligação de dados

– Controlo da ligação lógica (mecanismos de

confirmação, controlo de erro e de fluxo)

» Físico

– Características eléctricas e mecânicas da

ligação física ao meio de transmissão

7. Segurança em Redes

Definição das necessidades de termos de segurança informática

Com o desenvolvimento da utilização de Internet, cada vez mais empresas abrem o seu sistema de

informação aos seus parceiros ou aos seus fornecedores, é por conseguinte essencial conhecer os

recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do

sistema de informação. O mesmo aquando da abertura do acesso à empresa na Internet. Além

disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de informação a

partir de qualquer lugar, o pessoal é levado a “transportar” uma parte do sistema de informação

para fora da infra-estrutura protegida da empresa.

A ameaça (em inglês “threat”) representa o tipo de acção susceptível de prejudicar em absoluto,

enquanto a vulnerabilidade (em inglês “vulnerability”, chamada às vezes falha ou brecha)

representa o nível de exposição à ameaça num contexto específico. Por último, a medida defensiva

é o conjunto das acções implementadas para a prevenção da ameaça.

As medidas defensivas a aplicar não são unicamente soluções técnicas, mas igualmente medidas

de formação e sensibilização para os utilizadores, bem como um conjunto de regras claramente

definidas.

A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por

conseguinte conhecer e prever a maneira de proceder do inimigo. O objectivo deste dossier é

assim apresentar um resumo das motivações eventuais dos piratas, classificar estes últimos, e por

último dar uma ideia da sua maneira de proceder para compreender melhor como é possível

limitar os riscos de intrusões.

Page 28: Segurança em redes informaticas - Trabalho de Novas Tecnologias

28

Objectivos da segurança informática

O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos

materiais e software da empresa que permite armazená-los ou fazê-los circular. O sistema de

informação representa um património essencial da empresa, que convém proteger.

A segurança informática, geralmente, consiste em garantir que os recursos materiais ou software

de uma organização são utilizados unicamente no âmbito previsto.

A segurança informática visa geralmente cinco objectivos principais:

A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;

A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos

recursos trocados;

A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;

Não repudiação, permitindo garantir que uma transacção não pode ser negada;

A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos

recursos.

A confidencialidade

A confidencialidade consiste em tornar a informação inatingível para outras pessoas além dos

actores da transacção.

A integridade

Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante

a comunicação (de maneira fortuita ou intencional).

A disponibilidade

O objectivo da disponibilidade é garantir o acesso a um serviço ou recursos.

A não-repudiação

A não répudiation da informação é a garantia de que nenhum dos correspondentes poderá negar a

transacção.

A autenticação

A autenticação consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos

correspondentes que o seu parceiro é efectivamente aquele que crê ser. Um controlo de acesso

pode permitir (por exemplo, por meio de uma senha que deverá ser codificada) o acesso a recursos

unicamente às pessoas autorizadas.

Page 29: Segurança em redes informaticas - Trabalho de Novas Tecnologias

29

Necessidade de uma abordagem global

A segurança de um sistema informático é frequentemente objecto de metáforas. Com efeito,

compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é

caracterizado pelo nível de segurança do elo mais fraco. Assim, uma porta blindada é inútil numa

construção se as janelas estiverem abertas para a rua.

Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em

conta os aspectos seguintes:

A sensibilização dos utilizadores para os problemas de segurança A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da

empresa, as aplicações ou ainda os sistemas de exploração.

A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de

acesso, etc. A segurança física, ou seja a segurança a nível das infra-estruturas materiais: salas protegidas,

lugares abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc.

Implementação de uma política de segurança

A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos

dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que

permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes

foram concedidos.

Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível

dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede

se estender. Assim, a segurança informática deve ser estudada de maneira a não impedir os

utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo a que possam

utilizar o sistema de informação em total confiança.

É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja

implementação se faz de acordo com as quatro etapas seguintes:

Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a

empresa e as suas eventuais consequências;

Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os

riscos identificados;

Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado

das falhas sobre as aplicações e materiais utilizados;

Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça;

A política de segurança, é por conseguinte o conjunto das orientações seguidas por uma

organização (em sentido lato) em termos de segurança. A esse respeito ela deve ser elaborada a

nível da direcção da organização interessada, porque se refere a todos os utilizadores do sistema.

A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos

utilizadores mas aos responsáveis hierárquicos destes últimos. O papel do administrador

informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes

estão em coerência com a política de segurança definida pela organização.

Page 30: Segurança em redes informaticas - Trabalho de Novas Tecnologias

30

Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as

informações relativas à segurança à sua direcção, eventualmente aconselhar as instâncias de

decisão sobre as estratégias a aplicar, bem como ser o ponto de entrada relativo à comunicação

destinada aos utilizadores sobre os problemas e recomendações em termos de segurança.

A segurança informática da empresa assenta num bom conhecimento das regras pelos

empregados, graças a acções de formação e de sensibilização junto dos utilizadores, mas deve ir

além disso e nomeadamente cobrir os seguintes campos:

Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos

dos utilizadores;

Um procedimento de gestão das actualizações;

Uma estratégia de salvaguarda correctamente planificada;

Um plano de retoma após incidente;

Um sistema documentado actualizado;

As causas da insegurança

Distinguem-se geralmente dois tipos de insegurança:

O estado activo de insegurança, ou seja, o não conhecimento pelo utilizador das

funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o facto de

não desactivar serviços de redes não necessárias ao utilizador)

o estado passivo de insegurança, ou seja a ignorância dos meios de segurança implementados,

por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos

de segurança de que dispõe.

Fase de definição

A fase de definição das necessidades em termos de segurança é a primeira etapa para a

implementação de uma política de segurança. O objectivo consiste em determinar as necessidades

da organização, fazendo uma verdadeira análise do sistema de informação, seguidamente estudar

os diferentes riscos e a ameaça que representam para aplicar uma política de segurança adaptada.

A fase de definição comporta assim três etapas:

A identificação das necessidades

A análise dos riscos

A definição da política de segurança

Identificação das necessidades

A fase de identificação das necessidades consiste inicialmente em fazer o inventário do sistema de

informação, nomeadamente para os elementos seguintes:

Pessoas e funções;

Materiais, servidores e os serviços que emitem;

Cartografia da rede (plano de endereçamento, topologia física, topologia lógica, etc.);

Lista dos nomes de domínio da empresa;

Infra-estrutura de comunicação (routers, comutadores, etc.)

Dados sensíveis.

Page 31: Segurança em redes informaticas - Trabalho de Novas Tecnologias

31

Análise dos riscos

A etapa de análise dos riscos consiste em posicionar os diferentes riscos, avaliar a sua

probabilidade e, por último, estudar o seu impacto.

A melhor abordagem para analisar o impacto de uma ameaça consiste em considerar o custo dos

prejuízos que causaria (por exemplo, ataque a um servidor ou deterioração de dados vitais para a

empresa).

Nesta base, pode ser interessante elaborar um quadro dos riscos e a sua potencialidade, ou seja a

sua probabilidade de ocorrerem, afectando-lhes níveis escalonados de acordo com uma tabela a

definir, por exemplo:

Sem objecto (ou improvável): a ameaça não tem razão de ser;

Fraco: a ameaça tem pouca possibilidade de acontecer;

Média: a ameaça é real;

Elevado: a ameaça tem grandes possibilidades de ocorrer.

Definição da política de segurança

A política de segurança é o documento de referência que define os objectivos desejados em

matéria de segurança e os meios aplicados para os garantir.

A política de segurança define diversas regras, de procedimentos e de boas práticas que permitem

assegurar um nível de segurança conforme às necessidades da organização.

Tal documento deve necessariamente ser conduzido como um verdadeiro projecto que associa

representantes dos utilizadores e leva ao mais elevado nível da hierarquia, para que seja aceite por

todos. Quando a redacção da política de segurança for terminada, as cláusulas relativas ao pessoal

devem ser-lhes comunicadas, a fim de dar à política de segurança o máximo de impacto.

Page 32: Segurança em redes informaticas - Trabalho de Novas Tecnologias

32

8. Conclusão

As redes informáticas são componentes essenciais de qualquer sistema de informação. Através

da interligação de sistemas e redes é possível tornar aos utilizadores dos sistemas informáticos um

vastíssimo leque de serviços, transformando os postos de trabalho individuais em variedades

portas de acesso à sociedade global da informação.

Após um árduo trabalho de pesquisa e formalização deste trabalho, chegamos a conclusão que

foi baseando-nos nestes conceitos que nos foi possível concluir que a segurança dentro do

ambiente de rede é tida como um ponto fundamental na sua implementação.

Page 33: Segurança em redes informaticas - Trabalho de Novas Tecnologias

33

9. Recomendações

O presente trabalho é recomendado aos estudantes de todas áreas do saber que englobam o

curso de Informática ou Engenharias Informática e da Computação, com referência específica para

os estudantes das cadeiras de Novas Tecnologias e Redes, que com certeza irão encontrar dentro

dos aspectos abordados no presente tema, e subtemas explanações e esclarecimentos sobre

diferentes aspectos inerentes ao conteúdo das referidas cadeiras. Oriento ainda o resultado deste

estudo e pesquisa aos dirigentes de livrarias e aos responsáveis das mais diversas bibliotecas que

disponibilizam artigos de conteúdo informático nos seus serviços.

Este trabalho é ainda recomendado à todos os investigadores na área de programação e

computação em geral, professores, historiadores, engenheiros, curiosos e todas as personalidades

interessadas na matéria.

Querendo reorientar este trabalho aos engenheiros e profissionais que lidam com tecnologias,

administração de redes, sendo dos ramos da ciência que muito utiliza os conhecimentos a nível de

redes em geral. Reoriento ainda o presente trabalho aos estudantes em fase de elaboração da sua

tese de fim de curso, nas áreas relacionadas com redes, com atenção especial para a análise

Segurança.

Page 34: Segurança em redes informaticas - Trabalho de Novas Tecnologias

34

10. Anexos

Repetidor.

Hub

Switch

Router

Page 35: Segurança em redes informaticas - Trabalho de Novas Tecnologias

35

Patch painel

Bastidor

Cabo de Fibra óptica

Cabo Coaxial

Cabo de Par Trançado

Alicate Crimpador

Page 36: Segurança em redes informaticas - Trabalho de Novas Tecnologias

36

11. Referências Bibliográficas

1. André Zúquete – Segurança em redes Informáticas, 2ª edição, Lisboa, Editora FCA, 2008, ISBN

978-972-722-566-1.

2. Anónimo – Segurança máxima para LINUX, Lisboa, Editora Campus, 2000, ISBN 85-352-0627-

2.

3. Giungi, Denilson “Soluções Microsoft para Redes Locais”, UNICAMP, Setembro de 1998

4. Loureiro, Paulo “Windows Server 2003 para profissionais” Volume I, FCA- Editora de

Informática, Lisboa 2005.

5. Odom, W. “Computer Networking first step”, Cisco Press, 2004.

6. OLIVEIRA, Wilson – Segurança da Informação, técnicas e soluções, Lisboa, Centro Atlântico,

2001, ISBN 972842644-5.

7. OLIVEIRA, Wilson – Técnicas para Hackers, soluções para segurança, Lisboa, Centro Atlântico,

2000, ISBN 972842627-5.

8. SIYAN, Karanjit – Internet Firewalls and Network Security, Indiana, New Riders Publishing,

1995, ISBN 1-56205-437-6.

9. S. Samuel, R. António, “Windows 2000 Server, Curso Completo”, FCA – Editora de

Informática, Lda. Lisboa, Fevereiro 2001.

10. Shapiro, Jeffrey R. And Boyce, Jim “Windows Server 2003 Bible R2 and SP1 Edition”, Wiley

Publishing Inc, Indianapolis, USA, 2006

11. Wilkpedia, the free encyclopedia “ Carrier sense multiple access with collision detecting” (from

de internet)

12. www.guiadohardware.net

13. www.cisco.com.br