Upload
claudio-domingos
View
357
Download
3
Embed Size (px)
Citation preview
1
REPÚBLICA DE ANGOLA
UNIVERSIDADE LUSÍADA DE ANGOLA
TRABALHO DE NOVAS TECNOLOGIAS
Redes Informaticas
Segurança em Redes Informaticas
Autor: Cláudio Escovalo Domingos Turma: I4N
2
Agradecimentos
– Primeiro a Deus todo-poderoso pelo ar que respiro e pela inspiração diária.
– Aos meus pais por me darem a oportunidade de aprender cada vez mais.
– Ao nosso caro professor da cadeira (Engº Diosdado Naykel Pérez Silva) pela iniciativa,
incentivo e colaboração.
– À todos os nossos colegas de turma que directa ou indirectamente ajudaram na elaboração
deste trabalho, o nosso muito obrigado!
3
Resumo
O estudo das redes de comunicação é dos mais interessantes dentro do leque programático da
disciplina de Novas Tecnologias de informação e não só. Sendo assim, a investigação em volta dos
temas abordados neste documento, representa um grande desafio para mim.
Neste trabalho, ao critério introdutivo, procuramos abordar de forma genérica a temática das redes
de computadores desenvolvendo mais especificamente aspectos relacionados com o surgimento e a
evolução histórica das redes de computadores, os seus componentes, sua classificação, aspectos
voltado a segurança.
A elaboração deste trabalho teve como objectivo: Efectuar um estudo com base numa pesquisa e
posterior formalização de um trabalho solicitado pelo nosso docente da Cadeira de Novas Tecnologias
e esquematizar de forma detalhada sobre a segurança das redes informáticas sem deixar de abordar
sobre aspectos voltados ao estudo das redes informáticas.
Procurei simplificar o conteúdo do presente documento, de formas a que o mesmo seja claro e
preciso. Espero assim que os leitores deste trabalho, num horizonte de médio prazo possam perceber e
compreender os conceitos e representações aqui retratadas.
4
Índice
1 - INTRODUÇÃO.................................................................................................. 5
2 – HISTÓRIA ................................................................................................................. 6
2.1 – ETHERNET ............................................................................................................. 7
3 – REDES INFORMÁTICAS ................................................................................................ 10
3.1 – O QUE É UMA REDE INFORMATICA? ................................................... 10
3.2 – PORQUÊ ESTUDAR REDES? ................................................................................. 10
3.3 – CLASSIFICAÇÃO DAS REDES ............................................................................... 10
3.4 – VANTAGENS ........................................................................................................ 11
3.5 – DESVANTAGENS .................................................................................................. 12
3.6 – COMPONENTES ................................................................................................... 12
3.6.1 – EQUIPAMENTO DE INTERLIGAÇAO ......................................................... 13
3.6.2 – EQUIPAMENTOS DE DIAGNOSTICOS E TESTE .......................................... 15
3.6.3 – OUTROS EQUIPAMENTOS DE REDE .......................................................... 15
3.7 – O QUE SÃO REDES WIRELESS .............................................................................. 16
4 – TOPOLOGIA DE REDE .................................................................................................... 17
5 – CABLAGEM .......................................................................................................................... 18
5.1 – COMO CRIMPAR CABOS DE REDE? .............................................................. 23
6 – O QUE É UM ENDEREÇO IP? ....................................................................................... 24
6.1 – MODELO OSI ................................................................................................ 26
7 – SEGURANÇA ....................................................................................................................... 27
8– CONCLUSAO ........................................................................................................................... 2
9– RECOMENDAÇÕES ............................................................................................................. 3
10 – ANEXOS ................................................................................................................ 34
11 – REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 36
5
1. Introdução
As redes de comunicação são, actualmente, uma peça fundamental de qualquer sistema de
informação. Quer as aplicações, quer os sistemas operativos, são concebidos para suportarem e (em
regra) beneficiarem de versáteis, potentes e elaborados mecanismos e tecnologias de comunicação.
Pessoas e organizações dependem, cada vez mais, da disponibilidade de redes de comunicação
para o desempenho das mais diversas actividades, sejam estas profissionais ou de lazer.
Dentro da vasta área das redes de comunicação, o presente texto aborda, especialmente, as
Redes Informáticas, Segurança em Redes Informáticas, isto é, as redes utilizadas para
comunicação de dados ou informações digitalizadas entre utilizadores ou sistemas computacionais
dos mais variados tipos e sua segurança.
Por vezes coloca-se a questão, “Para que serve uma rede de computadores e que utilidade tem
para uma empresa?” “Como Protege-la?”
Este trabalho tem como objectivos demonstrar a capacidade das redes de comunicação e seus
componentes, assim como as técnicas usadas para garantir a sua segurança.
6
2. História
O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos
estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência
foi realizada por meio de uma linha telefónica discada de baixa velocidade, fazendo a conexão
entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente
para o que hoje é a Internet (mãe de todas as redes).
O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa
parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o
protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio electrónico, estão
relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por
um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde
rebaptizada como DARPA.
A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época
preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o
lançamento do satélite Sputnik, em 1957. Roberts, académico do MIT (Instituto de Tecnologia de
Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em
1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles,
Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a
criação da Milnet.
Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram
nos anos 70. Até a década anterior os computadores eram máquinas gigantescas que processavam
informações por meio da leitura de cartões ou fitas magnéticas. Não havia interacção entre o
usuário e a máquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos
sistemas multe usuários de tempo compartilhado. Por meio de terminais interactivos, diferentes
usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha
nessa época.
A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes
fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objectivo de
distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O
lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma
arquitectura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival
Big Blue.
Quando um Fax era iniciado, ele já começava a procurar por outras máquinas para se
comunicar, um procedimento ousado numa época em que poucas pessoas tinham ideia do que era
uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em
aplicações científicas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela
7
Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu
sistema operacional, o VMS, teriam grandes influências nos computadores que viriam depois.
O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que
logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema
portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os
sistemas operacionais da época eram escritos em assembly, linguagem específica para a plataforma
de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a
ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o
Unix, como o correio electrónico, o Telnet, que permitia o uso de terminais remotos, e o FTP, que
se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa
plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
2.1 ETHERNET
Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o
desenvolvimento da tecnologia Ethernet. Para se ter uma ideia do avanço que essa invenção
representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo
comum de conexão. Cada estação era ligada a outra numa distância não superior a 2 metros. O pai
da Ethernet é Robert Metcalfe, um dos génios produzidos pelo MIT e por Harvard e fundador da
3Com.
Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo
Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão
das estações Xerox Alto entre si e com os servidores. A ideia era que todos os pesquisadores do
Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.
Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por
base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí.
Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O
fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de
Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet
poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para
reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do
sistema Aloha. A palavra ether foi uma referência à propagação de ondas pelo espaço.
O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um
detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem
o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para
enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A
Ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1
quilómetro de cabo.
8
No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A
topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia
sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em
pontos determinados. Dali saia um cabo serial que se ligava à placa de rede.
O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.
A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas
certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais
de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da
Datapoint, chegaram a ter seus dias de glória (esta ultima ainda é largamente empregada no Japão
para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O
primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em
1980 formaram um consórcio (DIX) para desenvolver e disseminar o padrão que rapidamente
evoluiu de 2Mbps para 10Mbps.
O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de
Electricidade e Electrónica), órgão que, entre outras funções, elabora normas técnicas de
engenharia electrónica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE,
publicada pela primeira vez em 1985.
A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10
Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para
100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem
de ser mais flexível e de baixo custo. Com o advento da fibra óptica, o padrão Ethernet já esta em
sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.
Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar
impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros
da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por
mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema
operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples
que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado
mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres
redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com
soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS
da Microsoft.
Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e
Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento
da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde
fundaria a Cisco, era trocar e-mails. E por isso inventaram o router, o equipamento que permitiu a
conexão de duas redes normalmente incompatíveis.
9
A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projecto inicial de um
engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje
vale Bilhões e o resto é História. O quebra-cabeças das redes começa a se fechar a partir do
momento que a Arpanet, em 1983, passa a ser de fato a Internet, adoptando definitivamente a
família de protocolos TCP/IP. No ano seguinte, surge outra grande inovação DNS (Domain Name
System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a
criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da
Netscape, Marc Andreesen, a Internet tornou-se a grande rede mundial de computadores.
A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos
computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já
estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado
começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia,
mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento
mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a
ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de
diferentes fabricantes já haviam sido superados.
10
3. Redes Informáticas
As redes informáticas de hoje pouco têm a ver com as redes utilizadas há alguns anos atras,
beneficiando dos avanços tecnologicos em termos de capacidade de transmissão dos meios fisicos,
capacidade de processamento dos equipamentos e funcionalidade dos protocolos e aplicações. A
sua área de aplicação alargou-se a todos os dominios geográficos, abarcando desde a comunicaçao
entre computadores e perifericos ate à comunicaçao à escala global. Tambem em termos
aplicacionais, assistiu-se uma enorme evoluçao sendo cada vez mais numerosas e complexas as
aplicaçoes em rede.
3.1 O que é uma Rede Informatica?
Entende-se por Rede Informatica, como sendo um ou mais computadores ligados entre si, por
meios electrónicos, com o intuito de trocarem informação de forma rápida e fácil, fornecendo aos
utilizadores um campo mais vasto de actuação com partilha de equipamentos e recursos
(aplicações, ferramentas de comunicação, bases de dados...) ou Conjunto de dispositivos
conectados entre si com a finalidade de partilharem recursos.
3.2 Porque estudar redes
O uso das redes vem, a cada dia, se tornando um recurso indispensável em todos os locais onde
existe um conjunto de computadores. Com o crescimento da Internet abrangendo todos os ramos
de actividade, aumentou ainda mais a necessidade da ligação dos computadores em redes,
entretanto, é importante conhecermos as vantagens e as desvantagens do uso das redes, e também
os cuidados que devemos tomar para evitarmos os problemas.
3.3 Classificação das redes
As redes de comunicação podem ser classificadas segundo um ou mais critérios, como, o débito
(baixo, médio, muito alto), a topologia (bus, anel, estrela), a tecnologia de suporte (comutação de
pacotes, comutação de circuitos, assíncronas, plesiócronas, síncronas, etc.), os meios físicos
(cobre, fibra óptica, micro-ondas, infravermelhos), ou mesmo o ambiente aplicacional a que se
destina (redes de escritório, redes industriais, redes militares, etc.).
Uma das classificações mais frequentes baseia-se na área geográfica ou organizacional abrangida
pela rede.
As redes locais (Local Area Networks, LAN) são um dos tipos de redes de computadores mais
utilizados. Através delas, é possível interligar postos de trabalho, servidores e dispositivos de
interligação de redes numa área geográfica limitada. Essa interligação possibilita a partilha de
arquivos ou ficheiros, impressoras, a comunicação entre utilizadores ou o acesso a outras redes.
Actualmente a tecnologia de rede local mais utilizada é a Ethernet.
Alem da Lan, existem mais dois tipos de redes usados para interligar dispositivos em áreas
restritas.
As redes de área pessoal (Personal Area Networks, PAN) que são redes que utilizam em geral
tecnologia de comunicação sem fio para interligar computadores, periféricos e equipamentos de
voz numa área reduzida, e as redes de área metropolitanas (Metropolitan Area Networks, MAN)
são normalmente utilizadas para interligar redes locais situadas em diversos pontos de uma cidade
11
(ex: interligação de vários ministérios ou organismo governamentais, vários pólos universitários,
etc.).
As redes de área alargada (Wide Area Networks, WAN) possibilitam a interligação de
equipamentos, redes locais e metropolitanas dispersas por grande área geográfica (um país, um
continente ou vários continentes). Dado que as distâncias podem ser consideráveis, o atraso de
propagação nesta rede poderão ser não negligenciáveis, principalmente se forem utilizadas
ligações via satélite.
3.4 Vantagens do uso das redes
Como todo e qualquer sistema, apresenta pontos fortes e pontos fracos. Segue-se a apresentação de uma
forma resumida de algumas das vantagens do uso de redes.
Partilha de arquivos de trabalho
Esse é um dos recursos mais utilizados, pois permite que os usuários acessem arquivos
armazenados em outros computadores interligados entre si, evitando o deslocamento de pessoas
portando disquetes, como foi apresentado no exemplo anterior.
Partilha de programas
Os computadores podem aceder a programas que ficam instalados fisicamente no disco rígido
de outros computadores, evitando o desperdício de espaço local, e padronizando a versão do
programa em uso. Além disto, pode-se economizar no custo dos programas, pois o custo de um
software para operar em rede é menor se comparado à compra de uma licença para cada
computador da rede.
Partilha de periféricos
Com a grande diversidade de mídias existentes, é inviável ter-se em cada computador um leitor
de CD-RW, um ZIP Drive, um leitor de DVD ou um scanner. Quando os computadores estão
ligados em rede, o próprio sistema operacional permite, de forma simples, a partilha de
periféricos, garantindo maior produtividade dentro da empresa.
Partilha de impressoras
A partilha de impressoras é um dos mais utilizados pelos usuários de rede, pois permite que
todos na rede imprimam em qualquer impressora, desde que compartilhada, assim pode-se
optimizar os investimentos futuros. O sistema operacional oferece um caminho muito simples para
a partilha de impressoras.
Partilha de acesso à Internet
Mesmo quando se tem apenas um modem para acesso à Internet é possível compartilhar esta
conexão na rede, assim, vários usuários estarão habilitados a realizar o acesso por meio de uma
única conexão. Quando a conexão com a Internet for do tipo dedicada utilizando um serviço
ADSL ou cable TV, a partilha dessa conexão é praticamente obrigatório, pois o custo desse link só
se justifica quando mais de um equipamento o utiliza. O uso da Internet, principalmente dos
serviços de www e e-mail, tornou-se indispensável pela rapidez e facilidade de uso. É possível
12
comunicar-se com pessoas do outro lado do mundo em questões de segundos, a um custo muito
baixo. Depois do aparecimento da Internet, a comunicação entre duas pessoas que era baseada em
ligações telefónicas ou troca de cartas, é realizada gastando-se pouco dinheiro e sem perda de
tempo.
3.5 Desvantagens do uso das redes
Como nem tudo é facilidade e felicidade, as redes também trazem junto com inúmeras
vantagens algumas desvantagens. A seguir serão descritas.
Ataque de vírus
Talvez esse seja um dos piores problemas encontrados nas redes locais, pois pode danificar os
softwares instalados e até o hardware, em alguns casos. Um arquivo infectado por vírus pode se
espalhar pela rede em questão de minutos, fazendo todo o sistema parar e necessitar de uma
manutenção global. Além da interrupção dos sistemas de redes esse também pode roubar
informações sigilosas de uma empresa, ocasionando perdas financeiras e sociais.
Problemas generalizados
Além dos danos que os vírus causam ao computador, também podemos ter problemas com os
equipamentos que centralizam as informações, tais como o HUB, switch ou os servidores de rede.
Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem
gerar muitos problemas conhecidos e desconhecidos, tais como lentidão da rede, lentidão de uma
parte da rede ou até a sua parada definitiva independente da topologia utilizada. Os servidores de
rede quando param comprometem os usuários de seus programas, os usuários das impressoras ou
os periféricos compartilhados por ele.
Invasão de hackers internos e externos
Esses ataques estão mais presentes em redes que estejam conectadas com a Internet 24 horas
por dia por meio de ADSL ou cable TV. Essa conexão facilita ao hacker a sua procura por portas
(TCP ou UDP) de acesso à rede local, monitorizando o tráfego da rede ou instalando programas
do tipo cavalo de Tróia, enviados por e-mail.
Nesse tipo de conexão, o endereço IP do computador ligado à Internet é fixo por um grande
período de tempo, logo o intruso pode ficar tentando a invasão durante horas. Quando se acessa a
Internet por meio de linhas discadas, o endereço IP muda a cada acesso, dificultando os ataques de
um hacker. Entretanto, esta forma de conexão não é válida quando muitos usuários compartilham
o acesso em virtude da sua lentidão. É muito importante observar que muitos dos ataques
ocorridos em uma rede são originados pelos próprios funcionários ou prestadores de serviço.
Logo, tenha sempre o controle de senhas como prioridade dentro da sua empresa.
3.6 Componentes de uma rede
As actuais redes informáticas são compostas por uma variedade considerável de equipamentos,
que implementam uma variedade de tecnologias e que suportam as mais variadas aplicações. A
heterogeneidade dos equipamentos é uma das características mais marcantes das redes de hoje em
dia, sendo essencial conhecer os diversos tipos de equipamentos existentes no mercado para se
poderem tomar decisões correctas em termos de engenharia de redes.
13
Os equipamentos de interligação que serão abordados, são as peças fundamentais de qualquer rede
informática. Juntamente com a cablagem, constituem a estrutura de suporte a todas actividades de
comunicação. Destacam-se neste grupo: os repetidores, os concentradores (hubs), as pontes
(bridges), os comutadores (switchs) e os encaminhadores (routers).
3.6.1 Equipamento de interligação de redes
Repetidores
Toda e qualquer comunicação, e em especial, as lans, estão sujeitas a limitações de carácter
físico que condicionam a sua extensão máxima ou número máximo de estações que a ela podem
estar ligadas.
De formas a estender a área de acção de uma rede, podem ser utilizados dispositivos, conhecidos
pelo nome de Repetidores, cuja função é de reforçar e/ou regenerar os sinais físicos (ex. sinais
electromagnéticos, ópticos) que recebem de um dos segmentos de rede que interligam,
retransmitindo-os para outros segmentos.
Os repetidores são dispositivos bidireccionais, sem qualquer funcionalidade de armazenamento
de bits (que seria indesejável, pois levaria o atraso de armazenamento e retransmissão) e sem
inteligência (não reconhecem a estrutura da informação que os atravessa), limitando-se a repetir
os símbolos físicos que aparecem num dos seus portos para outro.
Concentradores (hubs)
Com o aparecimento dos sistemas de cablagem estruturada, os concentradores ou hubs
passaram a constituir um dos tipos de equipamentos mais utilizados nas redes locais de
computadores. Um hub pode ser visto como um repetidor com múltiplas portas (ex. 8, 12, 24 ou
mesmo 48), todas da mesma tecnologia (Ethernet, token ring, etc.); cada uma podendo suportar a
ligação de um posto de trabalho ou de um servidor, numa ligação em estrela.
Pontes (bridges)
A interligação de dois ou mais segmentos de Lans pode ser feita por dispositivos designados
pontes ou bridges, sendo a rede resultante designada bridge Lan. Ao contrário do que se passa
com os repetidores, que apenas abrangem funcionalidade de nível físico, as pontes desempenham
funções do nível de ligação de dadas (camada de enlace), mais propriamente do subnível de
controlo de acesso ao meio (MAC – Medium Access Control).
A ligação de uma ponte a um segmento de rede local, por um lado, é feita tal como a ligação de
um host (isto é, através de uma placa de interface com a rede (NIC)) e, por outro, que as pontes
recebem os tramas, processam-nos e retransmite-nos para outro segmento de rede. As pontes
funcionam, em geral, em modo promíscuo, isto é, são recebidos e processados todos os tramas ou
quadros recebidos em todas as suas interfaces, independentemente do seu endereço de destino. O
processamento de um quadro consiste no seguinte:
é verificada a existência de erros no quadro, caso existam, o quadro é simplesmente
eliminado;
endereço MAC da estação destino é analisado, para verificar em que segmento da
bridged Lan encontra-se essa estação;
se a estação destino se encontrar no mesmo segmento de onde o quadro foi recebido,
este é eliminado, pois não há necessidade da sua retransmissão por parte da ponte;
14
caso a estação destino esteja noutro segmento que não o de origem, a ponte
retransmitirá o quadro para o segmento determinado pela sua base de dados de
retransmissão (forwarding database).
Comutadores (switchs)
Os comutadores são dispositivos de interligação de equipamentos, que têm semelhanças com os
concentradores e com as pontes. As semelhanças com os concentradores residem no facto de
serem dispositivos com vários portos, permitindo a interligação de postos de trabalho, servidores e
outros equipamentos numa topologia física em estrela. As semelhanças com as pontes residem no
facto de isolarem o tráfego entre diversos segmentos, fazendo o encaminhamento e comutação da
informação apenas para o segmento onde se encontra a máquina destino.
Tal como as pontes, os switchs memorizam o endereço da estação que encontra-se ligada a cada
um dos seus portos e usam protocolos de bridging para encaminhamento. Sempre que uma estação
envia um quadro, o switch analisa o endereço de destino e comuta o quadro apenas para o porto
onde se encontra a máquina de destino. Significando com isso que, numa rede Ethenet, as colisões
são fortemente reduzidas, já que podem existir varias comunicações simultâneas para diferentes
estações, o que corresponde a um aumento efectivo da largura de banda utilizável. As colisões
passam a estar limitadas a situação em que uma estação e o comutador começam a transmitir um
para o outro em simultâneo.
Encaminhadores (routers)
A interligação de redes de diferentes tecnologias e de diferentes âmbitos, (ex: redes Lan, Man,
Wan) é feita com recurso a equipamentos denominados encaminhadores (ou routers). Os routers
permitem a interligação de redes distintas e totalmente autónomas, fazendo o encaminhamento e a
comutação de pacotes entre as sub-redes às quais estão directamente ligados.
Software de comunicação
O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor
de rede se mantenha estável, respondendo a todos os pedidos dos usuários de forma rápida e
segura. Esse software deve garantir, por exemplo, que um usuário somente acesse arquivos que
tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente
cadastrados. A escolha do sistema operacional é um dos pontos mais importantes na implantação
de uma rede e deve considerar vários factores tais como: quais serviços deverão ser oferecidos à
rede, quais aplicativos deverão ser compartilhados, qual a necessidade de integração com outros
sistemas operacionais, segurança, performance, suporte nacional e internacional, estabilidade e
facilidade de administração.
Muitos, quando pensam em sistema operacional, levam em consideração somente o fator
segurança e esta característica não nos garante um sistema adequado, ou seja, todos os fatores
comentados influenciam para a obtenção de um ambiente seguro. Os sistemas operacionais mais
utilizados são: o Unix (de vários fabricantes), as diferentes versões do Windows e o Linux. As
estações clientes, em sua maioria, utilizam os sistemas operacionais Windows ou Linux.
15
3.6.2 Equipamento de diagnóstico e teste
A complexidade e heterogeneidade dos sistemas de cablagem e equipamentos existentes nas
actuais redes informáticas, obriga à utilização de equipamentos e/ou software especializado
sempre que se pretende elaborar um diagnóstico do seu funcionamento, seja para efeitos de
resolução de problemas ou para um simples acompanhamento do desempenho da rede.
O teste de cablagem assume especial importância após a instalação da infra-estrutura de rede,
como forma de verificar a conformidade da instalação e dos materiais com as normas aplicáveis.
Quanto ao teste de equipamentos, deverão ser efectuados de forma mais ou menos regular ao
longo de todo o tempo de vida da rede, de modo a ser possível detectar comportamentos e
problemas de tráfego na rede, de conjuntos protocolares, de aplicações, de equipamentos de
ligação ou mesmo de sistemas terminais (postos de trabalho e servidores).
Testes de Cablagem
Os testes de cablagem são efectuados, normalmente, com recurso a equipamentos designados
cable testers ou cable scanners. Existem equipamentos para teste dos vários meios físicos
utilizados.
Teste de equipamentos
O teste de equipamentos é feito, normalmente com recurso a uma ou mais ferramentas, das
quais destacam-se as ferramentas de monitorização, os analisadores de redes (ou analisadores
protocolares) e mecanismos de gestão dos próprios equipamentos.
Tipicamente as ferramentas de monitorização são exclusivamente constituídas por software que
corre num posto de trabalho ligado à rede.
Os analisadores de rede estendem a funcionalidade das ferramentas de monitorização, podendo
permitir a monitorização simultânea de diversos troços de rede.
O teste de equipamentos também é, frequentemente utilizado com base nos mecanismos de
gestão existentes nos próprios equipamentos. Este tipo de teste constitui, provavelmente a forma
mais frequente de monitorização da actividade de uma rede já em funcionamento, uma vez que,
estão constantemente disponíveis a um gestor de sistemas.
3.6.3 Outros equipamentos de rede
Cliente de acesso
Este é o software que permite a comunicação da estação de trabalho com o servidor
e também com a Internet.
Servidor
O servidor está presente somente nas redes que seguem a filosofia das redes cliente servidor, nas
quais os servidores ficam o tempo todo à disposição da rede, apenas para fornecer recursos
compartilhados aos usuários como: impressoras, discos e acessos a outras redes. Naturalmente
esses são dimensionados para esta tarefa, com bastante espaço em disco, grande capacidade de
memória RAM, boa capacidade de processamento, bons componentes, boa ventilação, sistema
inteligente de backup e tolerância a falhas. A performance dos recursos compartilhados fica
16
otimizada, pelo fato de que, além de o servidor ser dimensionado para a tarefa em questão, tem
todo o seu poder de processamento destinado a tarefas da rede.
O uso de servidores dedicados permite também um melhor gerenciamento dos usuários e do uso
dos recursos, podendo controlar quem entra no sistema e quais recursos podem acessar.
Estação de trabalho
Também chamada de workstation ou PC (Personal Computer) Desktop, são computadores que
fazem parte da rede e são dedicados aos usuários da rede local. Geralmente fazem o papel de
cliente, sendo eles os computadores que irão solicitar recursos aos 30 Redes de Computadores
servidor. Uma colecção de estações de trabalho pode também formar uma rede de computadores
independente da presença de um servidor, a qual chamamos de rede ponto a ponto. Neste tipo de
rede, todos os computadores fornecem recursos para a rede, mas também são clientes ou usuários
dos recursos fornecidos pelos outros computadores.
Normalmente, a performance e confiabilidade do sistema é menor do que quando se tem um
servidor dedicado, porém é uma solução que garante um bom aproveitamento dos recursos
disponíveis e possui um custo mais baixo, bastante acessível para redes utilizadas em pequenas
empresas, escolas ou até mesmo em residências.
Meio de comunicação
O nome meio de comunicação é dado aos cabos que conduzirão as tensões eléctricas entre o
computador origem e o destino, no caso de cabos de cobre ou luminosidade, quando falamos de
fibras ópticas.
Placa de rede
As placas de rede são equipamentos internos instalados nos computadores para tornar possível a
comunicação entre as estações de trabalho e entre as estações e o servidor. As placas de rede são
também conhecidas por NIC (Network Interface Card).
Cabeamento
Trata do conjunto dos cabos, podendo ser coaxial, fibra óptica ou cabo par trançado dos tipos UTP
ou STP. Também quando citamos cabeamento devemos lembrar do cabeamento estruturado.
3.7 O que são Redes Wireless?
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então
caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou
cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do
ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais.
Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed
(infravermelho), bluetooth e Wi-Max.
Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de
aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante
uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua
voz não utiliza cabos para chegar até o receptor da mensagem.
Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN
(Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless
Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area
17
Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou
WPAN (Wireless Personal Area Network).
As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor.
Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada
por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação
dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios
é realizada por uma aplicação outdoor.
Como funcionam?
Através da utilização portadora de rádio ou infravermelho, as WLANs estabelecem a comunicação
de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos
através de ondas electromagnéticas.
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra.
Para extrair os dados, o receptor sintoniza numa frequência específica e rejeita as outras
portadoras de frequências diferentes.
Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access
point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não
apenas fornecem a comunicação com a rede convencional, como também intermedeiam o tráfego
com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um
sistema de telefonia celular.
A topologia da rede é composta de que?
BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
STA (Wireless LAN Stations) - São os diversos clientes da rede.
AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona
como uma ponte de comunicação entre a rede sem fio e a rede convencional.
DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre
os APs.
ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma
rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra
permanecendo conectada à rede. Este processo é denominado de Roaming.
4. Topologia de Redes
O que é topologia?
A rede é estabelecida conforme um padrão ou estrutura, conhecido como Topologia. Topologia
é a maneira como uma rede é conectada, tanto física quanto electronicamente.
Existem três topologias básicas usadas hoje em dia:
Barramento (bus)
Anel (ring)
Estrela (star)
Em uma topologia barramento ou bus, um cabo comum conecta os dispositivos da rede e age
como um meio de transmissão. As estações de trabalho estão dispostas como derivações de um
barramento comum, apresentando uma estação inicial e uma estação final.
18
O protocolo mais comum em redes é o Ethernet, que normalmente usa a topologia Barramento
com múltiplos dispositivos compartilhando o mesmo cabo.
A topologia em anel conecta os computadores em um único círculo de cabos. Não há
extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada
computador. Ao contrário da topologia de barramento passiva, cada computador atua como um
repetidor para amplificar o sinal e enviá-lo para o seguinte. Como o sinal passa através de todos os
computadores, a falha em um computador pode ter impacto sobre toda rede.
Neste tipo de rede as informações são transmitidas de um ponto a outro da rede até alcançar o
ponto destinatário. Todos os ponto desta rede participam do processo de transmissão de uma
informação. Se houver a quebra de um dos pontos a rede é interrompida.
Na topologia de estrela, os computadores são conectados por segmentos de cabo a um
componente centralizado chamado Hub. Os sinais são transmitidos a partir do computador que
está enviando através do hub até os computadores na rede.
Esta topologia iniciou-se nos primórdios da computação, com os computadores conectados a um
computador centralizado.
Caracterizada por apresentar, a figura de um ponto centralizador , o responsável pelo roteamento
das informações. Neste tipo de rede as informações são transmitidas de um ponto, tendo que
passar obrigatoriamente pelo computador servidor.
Todos os ponto desta rede participam do processo centralização de informações assim como de
distribuição de trabalhos.
5. Cabeamento
O projecto de cabeamento de uma rede, que faz parte do meio físico usado para interligar
computadores, é um factor de extrema importância para o bom desempenho de uma rede. Esse
projecto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação,
imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com
padrões internacionais e disponibilidades de componentes.
O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de
80% dos problemas físicos ocorridos actualmente em uma rede tem origem no cabeamento,
afectando de forma considerável a confiabilidade da mesma. O custo para a implantação do
cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da
manutenção de uma rede é direccionada aos problemas oriundos do cabeamento.
Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de
Fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para
um tipo específico de rede.
Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser
comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio
usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais.
Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a
permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão
flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requere o barramento
ISA, não encontradas nas Placas mães novas.
Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são
completamente imunes a qualquer tipo de interferência electromagnética, porém, são muito mais
caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais
especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção
para pequenas redes devido ao custo.
19
CABOS DE FIBRA ÓPTICA
Sem as fibras ópticas, a Internet e até o sistema telefónico que temos hoje seriam inviáveis. Com a
Migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit
thernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes
locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos
Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro-cabo submarino de fibras
ópticas mergulhou no oceano, dando inicio a superestrada da informação. O físico indiano
Narinder Singh Kanpany é o inventor da fibra óptica, que passou a ter aplicações práticas na
década de 60 com o advento da criação de fontes de luz de estado sólido, como o raio laser e o
LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os primeiros estudos sobre
os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. A
escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais
utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para
aplicações de rede de longa distância (WAN). São mais caras, mas também mais eficientes que as
multímodo. Aqui no Brasil, a utilização mais ampla da fibra óptica teve início na segunda metade
dos anos 90, impulsionada pela implementação dos backbones das operadoras de redes
metropolitanas.
Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os
Pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz,
em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefónicas.
Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que
transportam sinais eléctricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer
tipo de interferência electromagnética. Além disso, como os cabos são feitos de plástico e fibra de
vidro (ao invés de metal), são resistentes à corrosão.
O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um
tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e
protege o núcleo.
Em seguida temos uma camada de plástico protectora chamada de cladding, uma nova camada de
isolamento e finalmente uma capa externa chamada bainha:
A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado,
dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes
de transmissão de luz podem ser diódos emissores de luz (LED) ou lasers semicondutores. O cabo
óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura
reduzida. Já os cabos com diódos emissores de luz são muito baratos, além de serem mais
adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser.
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações
multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma
simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexagem onde
cada sinal é transmitido numa frequência ou num intervalo de tempo diferente.
A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:
Maior alcance, Maior velocidade, Imunidade a interferências electromagnéticas, O custo do metro
de cabo de fibra óptica não é elevado em comparação com os cabos convencionais.
Entretanto seus conectores são bastante caros, assim como a mão-de-obra necessária para a sua
montagem. A montagem desses conectores, além de um curso de especialização, requer
instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento,
medidores e outros aparelhos sofisticados.
Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário
atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos
20
de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando
repetidores).
Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de
transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma
grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros
em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido
através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para
transmissões sigilosas. A seguir veremos os padrões mais comuns de redes usando fibra óptica:
FDDI (Fiber Distributed Data Interface)
FOIRL (Fiber- Optic InterRepeater Link)
10BaseFL
100BaseFX
1000BaseSX
1000BaseLX
CABO COAXIAL
O cabo coaxial foi o primeiro-cabo disponível no mercado, e era até a alguns anos atrás o meio de
transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos
diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.
O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é
muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e
difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em
redes Arcnet.
Temos também o cabo RG-59/U, usado na fiação de antenas de TV.
Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos
coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando
pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7
milímetros, o que os torna razoavelmente flexíveis.
Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que
transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo
interno;
uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de
revestimento, chamada de jaqueta.
O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem
formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou
que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar
o terminador BNC.
O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através
do conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens:
Custo elevado
Instalação mais difícil e mais fragilidade
Se o terminador for retirado do cabo, toda a rede sai do ar.
Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso
adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos
PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas
21
distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a
nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo
par trançado.
O “10” na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até
10 megabits por segundo, “Base” significa “banda base” e se refere à distância máxima para que o
sinal pode percorrer através do cabo, no caso o “2” que teoricamente significaria 200 metros, mas
que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável
é de 185 metros.
Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no
mínimo 50
centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os
185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de
colisões de pacotes irá prejudicar o desempenho da rede, chegando a ponto de praticamente
impedir a comunicação entre os micros em casos extremos.
CABO PAR TRANÇADO
O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior
velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90.
Hoje em dia é uma raridade, alguém utilizar cabos coaxiais em novas instalações de rede, apesar
do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é
mais baixo, e a instalação é mais simples.
O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4
pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de
dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de
proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma
razoável proteção contra interferências externas.
Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única
diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento
dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados
a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de
rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas
fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando
colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos
cabos.
Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que
usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as
informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a
polaridade invertida.
Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse
campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto
é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio,
isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par
transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo
eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo
eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro
fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se
ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com
22
intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois
sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a
distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos
blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem.
Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância
máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o
nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os
outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos
que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no
cabo, entre elas está a categoria do cabo, como na foto abaixo:
A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:
Vantagens:
Preço - Mesmo com a obrigação da utilização de outros equipamentos na rede, a relação
custo e beneficio se torna positiva.
Flexibilidade - Como é bastante flexível, ele pode ser facilmente passado por dentro de
calhas embutidas em paredes.
Facilidade - A facilidade com que se pode adquirir os cabos, pois em qualquer loja de
informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar
os cabos.
Velocidade - Actualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.
Desvantagens
Comprimento - Sua principal desvantagem é o limite de comprimento do cabo que é de
aproximadamente 100 por trecho.
Interferência - A sua baixa imunidade à interferência electromagnética, sendo factor
preocupante em ambientes industriais.
No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois
os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de
dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de
transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe
os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos
pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de
rede é ligado no receptor do hub ou switch, e vice-versa.
(ALERT) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo
par trançado, só que este tipo de cabo não serve para redes locais.
5.1 Como confeccionar os Cabos
A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de
um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para
conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo
que é usado para conectores RJ-11, que têm 4 contactos e são usados para conexões telefónicas.
Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por condutas e por
estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe
o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de
deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de
23
lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você
precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.
Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai
precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a
pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45,
algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a
pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.
O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada
para cortar o fio. A lâmina (2) serve para descascar a extremidade do cabo, deixando os quatro
pares expostos. A fenda central serve para prender o cabo no conector.
(1): Lâmina para corte do fio
(2): Lâmina para descascar o fio
(3): Fenda para crimpar o conector
Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A
lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte
(1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências
externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do
cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa
do cabo, não descasque os fios.
Identifique os fios do cabo com as seguintes cores:
Branco e laranja
Laranja
Branco e verde
Azul
Branco e azul
Verde
Branco e castanho
Castanho
Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na
ordem acima citada, corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do
invólucro do cabo. Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo”
onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector.
Lembrando que não é necessário descascar o fio, pois isto ao invés de ajudar, serviria apenas para
causar mau contacto, deixado o encaixe com os pinos do conector “folgado”.
Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e
pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos
do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo,
alcançando o fio de cobre e criando o contacto, ao mesmo tempo, uma parte do conector irá
prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará
definitivamente fixo no conector.
Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso
puxe o cabo para ver se não há nenhum fio que tenha ficado solto ou folgado.
Uma dica que ajuda bastante e a utilização das borrachas protectoras dos conectores RJ-45 pois o
uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores
diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de
encaixe e desencaixe, dá ao cabo um acabamento profissional.
24
Montar um cabo de rede com esses protectores é fácil. Cada protector deve ser instalado no cabo
antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protector ao
conector.
TESTAR O CABO
Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado.
Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso
é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as
extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador:
um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao
testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde
está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.
Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador,
quatro LEDs piscarão em sequência, indicando que cada um dos quatro pares está correctamente
ligado.
Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma
idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições
invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na
sequência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada
conector estão ligados nas posições corretas.
Para quem faz instalações de redes com frequência, é conveniente adquirir testadores de cabos,
lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os
testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo
para sua rede, existe um teste simples para saber se o cabo foi crimpado correctamente: basta
conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa, quanto o do hub
deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.
Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à
perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os
estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do
conector.
Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer,
tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do
conector, realinhe os oito fios e faça o encaixe novamente.
6. O que é um endereço IP?
Cada máquina na Internet tem um número de identificação exclusivo chamado endereço IP.
Um endereço IP comum se parece com este:
216.27.61.137
Para que fique mais fácil para lembrarmos estes números, os endereços IP normalmente são
expressos no formato decimal com um "número decimal pontilhado" como o descrito acima. No
entanto, os computadores se comunicam na forma binária. Veja o mesmo endereço IP no sistema
binário:
11011000.00011011.00111101.10001001
Os quatro números em um endereço IP são chamados de octetos, porque cada um deles tem oito
posições quando visualizados na forma binária. Se forem somadas todas as posições juntas, pode-
se obter 32, razão pela qual os endereços IP são considerados números de 32 bits. Como cada uma
das oito posições pode ter dois estados diferentes (1 ou 0), o número total de combinações
25
possíveis por octeto é 28 ou 256. Portanto, cada octeto pode conter qualquer valor entre 0 e 255.
Combinando os quatro octetos, obtém-se 232
ou possivelmente 4.294.967.296 valores exclusivos.
Dentre quase 4,3 bilhões de combinações possíveis, determinados valores não poderão ser usados
como endereços IP. Por exemplo, o endereço IP 0.0.0.0 está reservado para a rede padrão e o
endereço 255.255.255.255 é usado para radiodifusão.
Os octetos têm uma outra finalidade além de simplesmente separar os números. Eles são usados
para criar classes de endereços IP que podem ser designadas a uma determinada empresa, governo
ou outra entidade baseada no tamanho e necessidade. Os octetos são separados em duas seções:
rede e anfitrião. A seção da rede sempre contém o primeiro octeto. Ele é usado para identificar a
qual rede pertence o computador. O anfitrião (às vezes chamado de Nodo) identifica o
computador actual da rede. A seção do anfitrião sempre contém o último octeto. Existem cinco
classes IP, além de determinados endereços especiais.
Rede padrão - o endereço IP 0.0.0.0 é usado para a rede padrão.
Classe A - essa classe é para redes muito grandes, como as maiores empresas internacionais.
Os endereços IP com o primeiro octeto de 1 a 126 fazem parte dessa classe. Os outros três
octetos são usados para identificar cada anfitrião. Isso significa que existem 126 redes classe A,
cada uma com 16.777.214 (224
-2) possíveis anfitriões para um total de 2.147.483.648 (231
)
endereços IP exclusivos. As redes classe A agrupam metade do total de endereços IP
disponíveis. Nas redes classe A, o valor do bit de ordem mais alta (o primeiro número binário)
no primeiro octeto é sempre 0.
Rede Anfitrião ou Nodo
115. 24.53.107
Testador de endereços - o endereço IP 127.0.0.1 é usado como endereço para o testador de
endereços. Isso significa que ele é usado pelo computador anfitrião para enviar uma mensagem
a ele mesmo. É usado geralmente para resolução de problemas e teste da rede.
Classe B - é usada para redes de tamanho médio. Um bom exemplo seria o campus de uma
grande universidade. Os endereços IP com o primeiro octeto de 128 a 191 fazem parte dessa
classe. Os endereços classe B também incluem o segundo octeto como parte do identificador da
rede. Os outros dois octetos são usados para identificar cada anfitrião. Isso significa que existem
16.384 (214
) redes classe B, cada uma com 65.534 (216
-2) anfitriões possíveis para um total de
1.073.741.824 (230
) endereços IP exclusivos. As redes classe B agrupam um quarto do total de
endereços IP disponíveis. As redes classe B têm valor 1 para o primeiro bit e valor 0 para o
segundo bit no primeiro octeto.
Rede Anfitrião ou Nodo
145.24. 53.107
Classe C - são geralmente usados para empresas de tamanho pequeno a médio. Os endereços
IP com o primeiro octeto de 192 a 223 fazem parte dessa classe. Os endereços classe C também
incluem o segundo e terceiro octetos como parte do identificador da rede. O último octeto é
usado para identificar cada anfitrião. Isso significa que existem 2.097.152 (221
) redes classe C,
cada uma com 254 (28 -2) anfitriões possíveis para um total de 536.870.912 (2
29) endereços IP
exclusivos. As redes classe C agrupam um oitavo do total de endereços IP disponíveis. Elas têm
valor 1 para o primeiro bit, valor 1 para o segundo bit e valor 0 para o terceiro bit no primeiro
octeto.
Rede Anfitrião ou Nodo
195.24.53. 107
Classe D - usada para multicast, ela é ligeiramente diferente das três primeiras classes. Ela
tem valor 1 para o primeiro bit, valor 1 para o segundo bit, valor 1 para o terceiro bit e valor 0
26
para o quarto bit. Os outros 28 bits são usados para identificar o grupo de computadores que irá
receber as mensagens multicast. A classe D agrupa 1/16 (268.435.456 ou 228
) dos endereços IP
disponíveis.
Rede Anfitrião ou Nodo
224. 24.53.107
Classe E - é usada somente para propósitos experimentais. Ela é diferente das primeiras três
classes, assim como a classe D. Ela tem valor 1 para o primeiro bit, valor 1 para o segundo bit,
valor 1 para o terceiro bit e valor 1 para o quarto bit. Os outros 28 bits são usados para
identificar o grupo de computadores que irá receber as mensagens multicast. A classe E agrupa
1/16 (268.435.456 ou 228
) dos endereços IP disponíveis.
Rede Anfitrião ou Nodo
240. 24.53.107
Radiodifusão - mensagens que são designadas a todos os computadores de uma rede são
enviadas como radiodifusão. Essas mensagens sempre utilizam o endereço IP 255.255.255.255
IPv4
1983
4 Grupos de 8 bits = 32 bits
Para acesso à Internet, via modem, os pacotes IP são normalmente transmitidos
utilizando o protocolo PPP.
32 bits, permite 232
= 4.294.967.296 endereços.
IPv6
1999
8 Grupos de 16 bit = 128 bit
Representados em hexadecimal;
Separados pelo símbolo “:”
Um exemplo será: 1080:0:0:0:8:800:200C:417A
128 Bits, permite 2128
= 3,4028236692093846346337460743177e+38
endereços.
27
6.1 Modelo de referência OSI
» Aplicação
– Acesso ao ambiente OSI, gestão, serviços
de informação distribuídos.
» Apresentação
– Negociação da sintaxe de transferência,
transformação da representação de dados
» Sessão
– Controlo de diálogos, sincronização
» Transporte
– Transferência de dados extremo a extremo
» Rede
– Comutação e encaminhamento numa rede e
entre redes
» Ligação de dados
– Controlo da ligação lógica (mecanismos de
confirmação, controlo de erro e de fluxo)
» Físico
– Características eléctricas e mecânicas da
ligação física ao meio de transmissão
7. Segurança em Redes
Definição das necessidades de termos de segurança informática
Com o desenvolvimento da utilização de Internet, cada vez mais empresas abrem o seu sistema de
informação aos seus parceiros ou aos seus fornecedores, é por conseguinte essencial conhecer os
recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do
sistema de informação. O mesmo aquando da abertura do acesso à empresa na Internet. Além
disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de informação a
partir de qualquer lugar, o pessoal é levado a “transportar” uma parte do sistema de informação
para fora da infra-estrutura protegida da empresa.
A ameaça (em inglês “threat”) representa o tipo de acção susceptível de prejudicar em absoluto,
enquanto a vulnerabilidade (em inglês “vulnerability”, chamada às vezes falha ou brecha)
representa o nível de exposição à ameaça num contexto específico. Por último, a medida defensiva
é o conjunto das acções implementadas para a prevenção da ameaça.
As medidas defensivas a aplicar não são unicamente soluções técnicas, mas igualmente medidas
de formação e sensibilização para os utilizadores, bem como um conjunto de regras claramente
definidas.
A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por
conseguinte conhecer e prever a maneira de proceder do inimigo. O objectivo deste dossier é
assim apresentar um resumo das motivações eventuais dos piratas, classificar estes últimos, e por
último dar uma ideia da sua maneira de proceder para compreender melhor como é possível
limitar os riscos de intrusões.
28
Objectivos da segurança informática
O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos
materiais e software da empresa que permite armazená-los ou fazê-los circular. O sistema de
informação representa um património essencial da empresa, que convém proteger.
A segurança informática, geralmente, consiste em garantir que os recursos materiais ou software
de uma organização são utilizados unicamente no âmbito previsto.
A segurança informática visa geralmente cinco objectivos principais:
A integridade, ou seja, garantir que os dados são efectivamente os que crê ser;
A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos
recursos trocados;
A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;
Não repudiação, permitindo garantir que uma transacção não pode ser negada;
A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos
recursos.
A confidencialidade
A confidencialidade consiste em tornar a informação inatingível para outras pessoas além dos
actores da transacção.
A integridade
Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante
a comunicação (de maneira fortuita ou intencional).
A disponibilidade
O objectivo da disponibilidade é garantir o acesso a um serviço ou recursos.
A não-repudiação
A não répudiation da informação é a garantia de que nenhum dos correspondentes poderá negar a
transacção.
A autenticação
A autenticação consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos
correspondentes que o seu parceiro é efectivamente aquele que crê ser. Um controlo de acesso
pode permitir (por exemplo, por meio de uma senha que deverá ser codificada) o acesso a recursos
unicamente às pessoas autorizadas.
29
Necessidade de uma abordagem global
A segurança de um sistema informático é frequentemente objecto de metáforas. Com efeito,
compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é
caracterizado pelo nível de segurança do elo mais fraco. Assim, uma porta blindada é inútil numa
construção se as janelas estiverem abertas para a rua.
Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em
conta os aspectos seguintes:
A sensibilização dos utilizadores para os problemas de segurança A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da
empresa, as aplicações ou ainda os sistemas de exploração.
A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de
acesso, etc. A segurança física, ou seja a segurança a nível das infra-estruturas materiais: salas protegidas,
lugares abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc.
Implementação de uma política de segurança
A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos
dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que
permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes
foram concedidos.
Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível
dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede
se estender. Assim, a segurança informática deve ser estudada de maneira a não impedir os
utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo a que possam
utilizar o sistema de informação em total confiança.
É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja
implementação se faz de acordo com as quatro etapas seguintes:
Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a
empresa e as suas eventuais consequências;
Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os
riscos identificados;
Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado
das falhas sobre as aplicações e materiais utilizados;
Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça;
A política de segurança, é por conseguinte o conjunto das orientações seguidas por uma
organização (em sentido lato) em termos de segurança. A esse respeito ela deve ser elaborada a
nível da direcção da organização interessada, porque se refere a todos os utilizadores do sistema.
A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos
utilizadores mas aos responsáveis hierárquicos destes últimos. O papel do administrador
informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes
estão em coerência com a política de segurança definida pela organização.
30
Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as
informações relativas à segurança à sua direcção, eventualmente aconselhar as instâncias de
decisão sobre as estratégias a aplicar, bem como ser o ponto de entrada relativo à comunicação
destinada aos utilizadores sobre os problemas e recomendações em termos de segurança.
A segurança informática da empresa assenta num bom conhecimento das regras pelos
empregados, graças a acções de formação e de sensibilização junto dos utilizadores, mas deve ir
além disso e nomeadamente cobrir os seguintes campos:
Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos
dos utilizadores;
Um procedimento de gestão das actualizações;
Uma estratégia de salvaguarda correctamente planificada;
Um plano de retoma após incidente;
Um sistema documentado actualizado;
As causas da insegurança
Distinguem-se geralmente dois tipos de insegurança:
O estado activo de insegurança, ou seja, o não conhecimento pelo utilizador das
funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o facto de
não desactivar serviços de redes não necessárias ao utilizador)
o estado passivo de insegurança, ou seja a ignorância dos meios de segurança implementados,
por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos
de segurança de que dispõe.
Fase de definição
A fase de definição das necessidades em termos de segurança é a primeira etapa para a
implementação de uma política de segurança. O objectivo consiste em determinar as necessidades
da organização, fazendo uma verdadeira análise do sistema de informação, seguidamente estudar
os diferentes riscos e a ameaça que representam para aplicar uma política de segurança adaptada.
A fase de definição comporta assim três etapas:
A identificação das necessidades
A análise dos riscos
A definição da política de segurança
Identificação das necessidades
A fase de identificação das necessidades consiste inicialmente em fazer o inventário do sistema de
informação, nomeadamente para os elementos seguintes:
Pessoas e funções;
Materiais, servidores e os serviços que emitem;
Cartografia da rede (plano de endereçamento, topologia física, topologia lógica, etc.);
Lista dos nomes de domínio da empresa;
Infra-estrutura de comunicação (routers, comutadores, etc.)
Dados sensíveis.
31
Análise dos riscos
A etapa de análise dos riscos consiste em posicionar os diferentes riscos, avaliar a sua
probabilidade e, por último, estudar o seu impacto.
A melhor abordagem para analisar o impacto de uma ameaça consiste em considerar o custo dos
prejuízos que causaria (por exemplo, ataque a um servidor ou deterioração de dados vitais para a
empresa).
Nesta base, pode ser interessante elaborar um quadro dos riscos e a sua potencialidade, ou seja a
sua probabilidade de ocorrerem, afectando-lhes níveis escalonados de acordo com uma tabela a
definir, por exemplo:
Sem objecto (ou improvável): a ameaça não tem razão de ser;
Fraco: a ameaça tem pouca possibilidade de acontecer;
Média: a ameaça é real;
Elevado: a ameaça tem grandes possibilidades de ocorrer.
Definição da política de segurança
A política de segurança é o documento de referência que define os objectivos desejados em
matéria de segurança e os meios aplicados para os garantir.
A política de segurança define diversas regras, de procedimentos e de boas práticas que permitem
assegurar um nível de segurança conforme às necessidades da organização.
Tal documento deve necessariamente ser conduzido como um verdadeiro projecto que associa
representantes dos utilizadores e leva ao mais elevado nível da hierarquia, para que seja aceite por
todos. Quando a redacção da política de segurança for terminada, as cláusulas relativas ao pessoal
devem ser-lhes comunicadas, a fim de dar à política de segurança o máximo de impacto.
32
8. Conclusão
As redes informáticas são componentes essenciais de qualquer sistema de informação. Através
da interligação de sistemas e redes é possível tornar aos utilizadores dos sistemas informáticos um
vastíssimo leque de serviços, transformando os postos de trabalho individuais em variedades
portas de acesso à sociedade global da informação.
Após um árduo trabalho de pesquisa e formalização deste trabalho, chegamos a conclusão que
foi baseando-nos nestes conceitos que nos foi possível concluir que a segurança dentro do
ambiente de rede é tida como um ponto fundamental na sua implementação.
33
9. Recomendações
O presente trabalho é recomendado aos estudantes de todas áreas do saber que englobam o
curso de Informática ou Engenharias Informática e da Computação, com referência específica para
os estudantes das cadeiras de Novas Tecnologias e Redes, que com certeza irão encontrar dentro
dos aspectos abordados no presente tema, e subtemas explanações e esclarecimentos sobre
diferentes aspectos inerentes ao conteúdo das referidas cadeiras. Oriento ainda o resultado deste
estudo e pesquisa aos dirigentes de livrarias e aos responsáveis das mais diversas bibliotecas que
disponibilizam artigos de conteúdo informático nos seus serviços.
Este trabalho é ainda recomendado à todos os investigadores na área de programação e
computação em geral, professores, historiadores, engenheiros, curiosos e todas as personalidades
interessadas na matéria.
Querendo reorientar este trabalho aos engenheiros e profissionais que lidam com tecnologias,
administração de redes, sendo dos ramos da ciência que muito utiliza os conhecimentos a nível de
redes em geral. Reoriento ainda o presente trabalho aos estudantes em fase de elaboração da sua
tese de fim de curso, nas áreas relacionadas com redes, com atenção especial para a análise
Segurança.
34
10. Anexos
Repetidor.
Hub
Switch
Router
35
Patch painel
Bastidor
Cabo de Fibra óptica
Cabo Coaxial
Cabo de Par Trançado
Alicate Crimpador
36
11. Referências Bibliográficas
1. André Zúquete – Segurança em redes Informáticas, 2ª edição, Lisboa, Editora FCA, 2008, ISBN
978-972-722-566-1.
2. Anónimo – Segurança máxima para LINUX, Lisboa, Editora Campus, 2000, ISBN 85-352-0627-
2.
3. Giungi, Denilson “Soluções Microsoft para Redes Locais”, UNICAMP, Setembro de 1998
4. Loureiro, Paulo “Windows Server 2003 para profissionais” Volume I, FCA- Editora de
Informática, Lisboa 2005.
5. Odom, W. “Computer Networking first step”, Cisco Press, 2004.
6. OLIVEIRA, Wilson – Segurança da Informação, técnicas e soluções, Lisboa, Centro Atlântico,
2001, ISBN 972842644-5.
7. OLIVEIRA, Wilson – Técnicas para Hackers, soluções para segurança, Lisboa, Centro Atlântico,
2000, ISBN 972842627-5.
8. SIYAN, Karanjit – Internet Firewalls and Network Security, Indiana, New Riders Publishing,
1995, ISBN 1-56205-437-6.
9. S. Samuel, R. António, “Windows 2000 Server, Curso Completo”, FCA – Editora de
Informática, Lda. Lisboa, Fevereiro 2001.
10. Shapiro, Jeffrey R. And Boyce, Jim “Windows Server 2003 Bible R2 and SP1 Edition”, Wiley
Publishing Inc, Indianapolis, USA, 2006
11. Wilkpedia, the free encyclopedia “ Carrier sense multiple access with collision detecting” (from
de internet)
12. www.guiadohardware.net
13. www.cisco.com.br