36210961 curso-avancado-redes
TRANSCRIPT
![Page 2: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/2.jpg)
Pré-requisitos:♦ Conhecimentos básicos em redes
♦ Quem sou eu?♦ Quem são vocês?♦ O que esperam da matéria?♦ Quais as experiências em Redes?♦ Conhecimentos em Windows Server e/ou
Linux?
2
Apresentação
![Page 3: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/3.jpg)
I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede
II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede,
elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP,
subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes
V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques
VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede
VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux
VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma
Windows 2003 e Linux com os clientes Windows XP 3
Sinopse:
![Page 4: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/4.jpg)
Plano de Aula:Utilização de Notebook e datashow e prática nos
desktops de vocês;
Serão 02 avaliações:1 – Quando encerrar o capítulo V (Segurança de
Redes), ou seja, serão os capítulos de I a V no valor de 5,0 pts
2 – No final do curso, com os capítulos de VI a VIII, no valor de 5,0 pts
4
Avaliação:
![Page 5: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/5.jpg)
Materiais do curso e outros do autor♦ Senai- Apostilahttp://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html
- Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html
♦ EsamazSegurança de Sistemashttp://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewallhttp://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linuxhttp://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírushttp://www.4shared.com/file /42802741/12513457/virus.html Criptografiahttp://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redeshttp://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
5
![Page 6: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/6.jpg)
Dúvidas ??
6
![Page 7: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/7.jpg)
I – Revisão dos Conhecimentos Básico de Redes
7
![Page 8: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/8.jpg)
O que é Redes de computadores?
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;
• Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8
![Page 9: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/9.jpg)
Porque l igar micros em rede?♦ Palavra chave “Compartilhamento”.
9
![Page 10: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/10.jpg)
Tipos de Redes
• Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede;\• Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho.
10
Ponto x Ponto
![Page 11: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/11.jpg)
Cliente x Servidor♦ Deseja ter uma maior segurança na rede. (Nesse
tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto).
♦ Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede.
11
![Page 12: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/12.jpg)
Tipos de Servidores♦ Servidor de Arquivos: É um servidor responsável pelo armazenamento de
arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes.
♦ Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões.
♦ Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações.
♦ Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall)
♦ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD.
12
![Page 13: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/13.jpg)
Vantagens e Desvantagem do Cliente x Servidor♦ Custo Maior desempenho do que as redes ponto-a-ponto;♦ Implementação necessita de especialistas; ♦ Melhor desempenho que as redes ponto-a-ponto;♦ Alta segurança; ♦ Configuração e manutenção na rede é feita de forma centralizada;♦ Existência de servidores, que são micros capazes de oferecer recursos
aos demais micros da rede
13
![Page 14: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/14.jpg)
II - Noções de Cabeamento Estruturado
14
![Page 15: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/15.jpg)
Cabeamento Estruturado♦ Conector RJ45 Macho
15
![Page 16: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/16.jpg)
Cabeamento Estruturado♦ Cabo UTP
♦ UTP Color CodesPar 1 Branco-Azul (BA) / Azul (A)Par 2 Branco-Laranja (BL) / Laranja (L)Par 3 Branco-Verde (BV) / Verde (V)Par 4 Branco-Marrom (BM) / Marrom (M)
16
![Page 17: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/17.jpg)
Cabeamento EstruturadoCabo UTP / CATEGORIAS♦ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para
telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais.
♦ Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável.
♦ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica.
♦ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares.
♦ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA).
♦ Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz.
17
![Page 18: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/18.jpg)
Cabeamento Estruturado♦ Crimpador
♦ Testador
18
![Page 19: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/19.jpg)
Cabeamento Estruturado♦ Delay
É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal.
19
![Page 20: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/20.jpg)
Cabeamento Estruturado♦ Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida
como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH.
20
EIA/TIA-568ª1. Branco-Verde2. Verde3. Branco-Laranja4. Azul5. Branco-Azul6. Laranja7. Branco-Marrom8. Marrom
![Page 21: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/21.jpg)
Cabeamento Estruturado♦ Crossover - Um cabo crossover consiste na interligação de
2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL).
21
1ª ponta do cabobranco verde verdebranco laranja azulbranco azul laranjabranco marrommarrom
2ª ponta do cabo branco laranja laranja branco verde azulbranco azul verdebranco marrommarrom
![Page 22: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/22.jpg)
Cabeamento Estruturado♦ 1ª Prática: Processo da
Crimpagem
22
![Page 23: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/23.jpg)
Cabeamento Estruturado♦ Certo
♦ Errado
23
![Page 24: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/24.jpg)
Cabeamento Estruturado♦ O que não pode ocorrer
24
![Page 25: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/25.jpg)
Cabeamento Estruturado
25
2ª Prática: Processo da Crimpagem
![Page 26: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/26.jpg)
Cabeamento Estruturado
26
![Page 27: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/27.jpg)
Cabeamento Estruturado
27
![Page 28: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/28.jpg)
Cabeamento Estruturado
28
![Page 29: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/29.jpg)
Cabeamento Estruturado
29
![Page 30: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/30.jpg)
Cabeamento Estruturado
30
![Page 31: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/31.jpg)
Sugestão para a Rede Elétrica
♦ Ideal ter a cada circuito de 10 A até 3 tomadas;
♦ Não permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha.
31
![Page 32: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/32.jpg)
Sugestão para a Rede Elétrica
32
![Page 33: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/33.jpg)
Sugestão para a Rede Elétrica♦ As tomadas devem ser do tipo
universal de três pinos (tripolares) e a ligação fase/neutro/terra
♦ As tensões aproximadas na rede elétrica deverão ser as seguintes:
Entre terra e fase = 117 VEntre neutro e fase = 115 VEntre terra e neutro = 2,5 V(valor Maximo tolerado)
33
![Page 34: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/34.jpg)
Sugestão para a Rede Elétrica
34
![Page 35: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/35.jpg)
Aterramento♦ O terra dos equipamentos de informática DEVE ser
totalmente independente dos demais terras existentes.
♦ Observando o seguinte na instalação:Ser construído á distância mínima de 2,40m dos outros
terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios.
O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição.
35
![Page 36: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/36.jpg)
Aterramento♦ Material necessário para um aterramento simples:- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de
diâmetro.- 6 abraçadeiras de bronze para as barras de cobre.- 10 metros de fio isolado, de bitola idêntica á dos fios fase e
neutro.- Sal grosso, carvão vegetal e enxofre em quantidades suficientes
para cobrir o poço dos eletrodos.- Água destilada suficiente para regar a mistura.- As barras de cobre são chamadas eletrodos de aterramento; dão
uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms).
36
![Page 37: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/37.jpg)
Aterramento
37
![Page 38: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/38.jpg)
Aterramento♦ Consequências da falta de
aterramento:- Aparição de BAD CLUSTERS no HD ou até
mesmo a perda total. Isto não demora a acontecer.
- Você poderá perder seu HD em 2 ou 3 meses.- Danos na placa mãe.- Danos na memória, que podem vir a causar
perda repentina de dados e ou congelamento de todo o sistema.
38
![Page 39: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/39.jpg)
DOCUMENTAR UMA REDE
♦ Físicamente:- Asbuilt♦ Lógicamente:- Software Inventário;
(http://www.softwarepublico.gov.br/spb/ver-comunidade?community_id=3585)
- Help Desk; (http://ocomonphp.sourceforge.net/)
- Analyzer Network; (Network supervisor – 3COM)
- Logs (Firewall, event view, /var/log/messages)
39
![Page 40: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/40.jpg)
Criação de AnteProjeto de Rede♦ Veja quando falamos em projeto, não
queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito.
40
![Page 41: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/41.jpg)
Criação de AnteProjeto de Rede
41
![Page 42: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/42.jpg)
Elaboração de um Projeto de Rede
42
♦ Informações repassada pelo empresa:- 1 Caso: Rede 100 % cabeada;- 2 Caso: Rede Mista
♦ Criação da Documentação do Projeto:- Crianção do Site Survey;- Criação do anteprojeto;- Entrega do Asbuilt pela empresa prestadora
do serviço;
![Page 43: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/43.jpg)
Criação dos Site Survey – 1 Caso
43
![Page 44: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/44.jpg)
Criação dos Site Survey – 2 Caso
44
![Page 45: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/45.jpg)
Visão Macro
![Page 46: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/46.jpg)
Exercício: Criação de anteprojeto
46
![Page 47: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/47.jpg)
Exercício: Criação de anteprojeto
47
♦ Informações repassada pelo empresa (Site Survey):
- As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado;
- O teto é de forro falso e o piso é de granito natural;- O departamento de telemarketing possui divisórias baixas
acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso;
- Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente;
- Altura entre o forro e o piso é de 2,6m;- A sala de treinamento, recebe freqüentemente pessoas não
ligadas a empresa, além disso seu layout é constantemente alterado;
![Page 48: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/48.jpg)
48
III – Noções de Protocolo de rede
![Page 49: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/49.jpg)
O que são protocolos?♦ Pacote é uma estrutura de dados utilizada para que dois
computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador.
♦ Para que dois computadores possam enviar e receber
pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um t ipo de software chamado de protocolo.
♦ Mas o que são protocolos? ♦ “Protocolos são padrões que definem a forma de
comunicação entre dois computadores e seus programas ”.
49
![Page 50: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/50.jpg)
Modelo OSI
![Page 51: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/51.jpg)
Modelo OSI
♦ Criado pela ISO em 1977♦ Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes.♦ O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.
![Page 52: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/52.jpg)
Modelo OSI
Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.
![Page 53: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/53.jpg)
Arquitetura em camadas
♦ Princípio do “Dividir para conquistar”
♦ Projetar uma rede como um conjunto hierárquico de camadas– Cada camada usa os serviços da
camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior
– O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
![Page 54: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/54.jpg)
Modelo OSI Estrutura
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Rede
Enlace
Físico
Rede
Enlace
Físico
Protocolo Aplicação
Protocolo Apresentação
Protocolo Sessão
Protocolo Transporte
![Page 55: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/55.jpg)
Camada Física♦ Fornece as características mecânicas,
elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação
♦ Transmissão de bits através de um canal de comunicação
♦ Características do meio físico e da transmissão do sinal– Características mecânicas
• Cabos, conectores, ...– Características elétricas
• Representação de zeros e “uns”• Duração de um bit• Transmissão half-duplex ou full-duplex
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 56: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/56.jpg)
Camada de Enlace♦ Detecta e opcionalmente
corrige erros que porventura ocorram no nível físico
♦ Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação.
♦ Recuperação dos quadros na recepção
♦ Controle de fluxo de informações entre Origem/Destino
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 57: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/57.jpg)
Camada de Rede♦ Fornece ao nível de transporte
uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E
♦ Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual).
♦ Controle de congestionamento
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 58: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/58.jpg)
Camada de Transporte
♦ Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários
♦ Estabelecimento e desativação de conexões entre sessões
♦ controle de fluxo e detecção e recuperação de erros
♦ Multiplexação de conexões♦ Fragmentação e
remontagem de mensagensFísica
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 59: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/59.jpg)
Camada de Sessão♦ Reconhece os nós de uma rede local e
configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede
♦ Controle de diálogo– Checkpoints– Recuperação da sessão em caso de falhas
♦ Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços:
– Gerenciamento de Token• Half-duplex• Full-duplex
♦ Controle de atividade– Agrupamento lógico de diálogos– Cada atividade corresponde a uma tarefa
que pode ser interrompida e posteriormente retomada
♦ Informe de erros
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 60: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/60.jpg)
Camada de Apresentação♦ Realiza transformações adequadas
nos dados, antes do envio ao nível de sessão.
♦ Permite a interoperabilidade de sistemas heterogêneos
♦ Coordena a conversão de dados e suas representações– Tradução de códigos– Compactação de dados– Criptografia
♦ Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação.
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 61: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/61.jpg)
Camada de Aplicação♦ Oferece aos processos de
aplicações os meios para que estes utilizem o ambiente de comunicação OSI.
♦ Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas.
♦ Oferece serviços aos usuários, como:– Transferência de arquivos– Correio eletrônico– Emulação de terminal– Serviços de comunicação
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 62: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/62.jpg)
Modelo OSI Transporte de dados
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Dados
DadosCA
DadosCP
DadosCS
DadosCT
DadosCR
DadosCE TD
Bits
ProcessoTransm.
ProcessoReceptor
![Page 63: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/63.jpg)
Modelo OSIOutras Arquiteturas X OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
DOS/Redirecionador
NetBIOS
Driver doProduto
RFS SMB NFS
SMTP FTP SNMP Telnet
TCP UDP
IP X.25
LAPB802.2
Redirecionador
SMB
IPXouTCP
NDIS
DOS TCP/IP Windows NT
![Page 64: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/64.jpg)
Modelo OSIOs Sistemas Operacionais e OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
Aplicações dos Usuários
Protocolos e Aplicações Cliente-Servidor
Drivers de protocolos
Interface entre Driver da placa e de Protocolo
Driver da placa de interface de rede
Placa de Rede
![Page 65: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/65.jpg)
Classificação dos Protocolos
65
FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC
SPX, UDP, TCP, NWLINK, NETBEUI
IPX, IP, NWLINK, NETBEUI, DDP
802.3 –Ethernet, 802.4 - Token Passing
![Page 66: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/66.jpg)
Dispositivos de Conectividade e o Modelo OSI
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Ponte
Roteador
![Page 67: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/67.jpg)
Gateway, Modelo OSI e a Informação
Gateway
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
![Page 68: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/68.jpg)
Algumas características dos protocolos: ♦ • Protocolos podem ser proprietários ou abertos . Os protocolos proprietários são limitados a um tipo
de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA.
♦ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.
♦ • Protocolos podem fornecer diversas informações sobre a rede . Em função e através do tipo de protocolo
utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. ♦ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde
vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede.
♦ • Existe um grande número de protocolos . Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores.
♦ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as
camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes.
♦ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI.
68
![Page 69: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/69.jpg)
TCP/IP♦ O TCP/IP (Protocolo de Controle de
Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes.
♦ Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.
![Page 70: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/70.jpg)
Benefícios do TCP/IPO TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
♦ • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.
♦ • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).
♦ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS.
♦ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.
♦ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
![Page 71: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/71.jpg)
Conceitos Necessários do TCP/IPRoteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra.
Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.
Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino.
Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
![Page 72: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/72.jpg)
Ilustração do funcionamento do TCP/IP♦ Vídeo “Guerreiros da Internet”
![Page 73: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/73.jpg)
73
IV – Redes Ponto a Ponto
![Page 74: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/74.jpg)
Como Configurar♦ “Para se comunicar em uma rede baseada no
protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”.
♦ Caso possua comunicação com outra rede será necessário o Gateway. Se esta rede for a internet também será necessário o DNS.
♦ IP♦ MASCARA♦ GATEWAY♦ DNS
Quando usar ?
![Page 75: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/75.jpg)
Classes
REDE CLASSE A: 10.0.0.0 a 10.255.255.255 REDES CLASSE B: 172.16.0.0 a 172.31.255.255REDES CLASSE C: 192.168.0.0 a 192.168.255.255
![Page 76: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/76.jpg)
Por que usar sub-rede ?– Diminuir o desperdício causado pelo
endereçamento IP clássico– Maior eficiência da divisão de redes em sub-
redes– “Redes menores” (e lembre-se de que as
sub-redes são redes com endereçamento completo para o mundo externo) contribuem para domínios de broadcast menores, uma consideração importante no projeto de redes.
REDE SUB-REDE HOST
NOVO ENDEREÇO DE REDE ENDEREÇO HOST
![Page 77: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/77.jpg)
Onde configurar
![Page 78: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/78.jpg)
Solucionar Principais Problemas
♦ Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as
configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.
![Page 79: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/79.jpg)
Solucionar Principais Problemas♦ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já
existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:
♦ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs.
- Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.
![Page 80: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/80.jpg)
Solucionar Principais Problemas
♦ Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores
![Page 81: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/81.jpg)
Solucionar Principais Problemas♦Usando o Utilitário PING
Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.
![Page 82: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/82.jpg)
Solucionar Principais Problemas♦ Usando o Utilitário NETSTAT e TELNET
NETSTAT – verifica os serviços que localmente a máquina/host está provendo
TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.
![Page 83: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/83.jpg)
Roteamento (RIP e OSPF)
83
![Page 84: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/84.jpg)
Roteamento Indireto
♦ Origem e Destino estão em redes diferentes
10.35.143.0
10.35.143.1010.35.144.15
Tabela de Roteamento
Destino Gateway 10.35.143.0 10.35.143.10 0.0.0.0 10.35.143.1
Router10.35.144.0
Tabela de Roteamento
Destino Gateway 10.35.143.0 10.35.143.110.35.144.0 10.35.144.1 ....... .......
10.35.143.1 10.35.144.1
Tabela de Roteamento
Destino Gateway 10.35.144.0 10.35.144.150.0.0.0 10.35.144.1
![Page 85: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/85.jpg)
Tabelas de Roteamento
![Page 86: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/86.jpg)
Exercício Roteamento
86
-Configurar a Rede de sua equipe conforme figura abaixo;
-Fazer comunicação com todas as redes através de “ping”
![Page 87: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/87.jpg)
Solução do Roteamento♦ Equipe 1- Redirecionar para o gateway♦ Equipe 2- Adicionar o endereço na placa 2 da rede 1- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)- Fazer o compartilhamento na placa de rede que não é sua rede de origem♦ Equipe 3- Adicionar o endereço na placa 2 da rede 1- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)- Fazer o compartilhamento na placa de rede que não é sua rede de origem♦ Equipe 4- Redirecionar para o gateway
![Page 88: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/88.jpg)
88
V - Segurança de Redes
![Page 89: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/89.jpg)
89
O sistema informático mais seguro não é uti l izável
O sistema informático mais uti l izável é inseguro
Só existe um computador 100% seguro, o desligado.
![Page 90: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/90.jpg)
90
Introdução♦ A Segurança da Informação pode ser
definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas.
♦ A segurança no universo computacional divide-se em:– Segurança Física– Segurança Lógica
![Page 91: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/91.jpg)
91
Introdução (cont.)
♦ Objetivo da Segurança Informática– Seja qual for a dimensão de um sistema
informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos:
• Integridade do equipamento • Confidencialidade e a qualidade da
informação• Prontidão do sistema (eficiência x
eficácia)
![Page 92: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/92.jpg)
O que você está tentandoproteger?
♦ Seus dadosIntegridadePrivacidadeDisponibilidade
♦ Seus recursos♦ Sua reputação
92
![Page 93: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/93.jpg)
Contra o que você está tentandose proteger?
♦ Roubo de senhas♦ Engenharia Social♦ BUG & Backdoors♦ Falha de autenticação♦ Falha de protocolo♦ Obtendo Informações♦ Negando serviços (DoS)
93
![Page 94: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/94.jpg)
CriptografiaCracháEmailSenha
Assinatura DigitalLog Acesso
Certidão de NascimentoCarteira de IdentidadeCarteira Profissional
Título de EleitorCPF
Certificado de ReservistaCarta de Motorista
PassaporteCartão de Crédito
45c
Identificação Virtual
Identificação no Mundo
Real
Devemos cuidar de nossa identidade digital!
![Page 95: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/95.jpg)
95
Objetivos da Segurança♦ O objetivo da segurança da informação
abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização.
♦ O estudo não abrange somente o crime computacional (hackers), envolve qualquer t ipo de violação da segurança, como erros em processamento ou códigos de programação.
![Page 96: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/96.jpg)
96
Segurança Lógica♦ Um recurso muito utilizado para se proteger
dos bisbilhoteiros da Internet, é a utilização de um programa de criptografia que embaralha o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não sejam nem o receptor ou dono da mesma.
♦ Então esta consiste no desenvolvimento de medidas de segurança que permitam garantir a confidencialidade e a integridade da informação (dados).
![Page 97: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/97.jpg)
97
Segurança Lógica♦ Criptografia é o processo de transformação
de conjuntos de dados legíveis para uma forma ilegível (cifra) com a f inalidade destes poderem circular em canais inseguros.
♦ A criptografia não só fornece proteção contra tentativas de acesso não autorizado como assegura a detecção de tentativas de modificação da informação.
![Page 98: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/98.jpg)
98
Segurança Lógica
♦ A criptografia de mensagens pode ser feita através da transformação de uma seqüência de caracteres em outra, por meio de um código de símbolos, por uma tabela de transposição ou por um algoritmo para fazer com que a informação não seja entendida por qualquer pessoa que não tenha um algoritmo para decodificar.
![Page 99: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/99.jpg)
99
Segurança Lógica♦ Um exemplo muito simples, as letras do texto plano
são trocadas por outras letras, números ou símbolos. Com este tipo de cifra as posições originais das letras do texto plano são preservadas, mas as letras são substituídas por outras.
♦ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B STroca de cada letra do alfabeto pela próxima letra do alfabeto. (chave = 1)
♦ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1 18
♦ Troca de cada letra do alfabeto pelo número de representação da letra dentro do alfabeto.
![Page 100: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/100.jpg)
Quem?O que?
Quando?Como?Onde?
Porque?
Objetivos da Segurança “Segurança não é uma tecnologia”
![Page 101: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/101.jpg)
101
Objetivos da Segurança
♦ A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.
![Page 102: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/102.jpg)
102
Os objetivos da Segurança da Informação são:♦ Preservação do patrimônio da empresa
(os dados e as informações fazem parte do patrimônio).– Deve-se preservá-lo protegendo-o contra
revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos:
• Ataques passivos (interceptação) • Ataques ativos (interrupção,
modificação e Fabricação)
![Page 103: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/103.jpg)
Ataques PassivosAtaques Passivos
Intercepção
Análise do conteúdo das mensagens
Análise do tráfego
Ataques passivos
O objetivo é obter informação que está a ser transmitida.
Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.
![Page 104: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/104.jpg)
Ataques Passivos
♦ Análise do conteúdo das mensagens – Escutar e entender as informações.
♦ Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.
![Page 105: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/105.jpg)
Emissor Receptor
Intercepção
Intercepção
Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.
![Page 106: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/106.jpg)
Ataques ActivosAtaques Activos
Interrupção(Disponibilidade)
Modificação(Integridade)
Fabricação(Autenticidade)
Ataques Ativos
♦ Envolvem alguma modificação de dados.♦ Este tipo de ataques é muito difícil de prever, já que, para isso,
seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
![Page 107: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/107.jpg)
Ataques Ativos
♦ Personificação – quando uma entidade simula ser outra. Normalmente inclui outras formas de ataque ativo. Por exemplo, as sequências de autenticação podem ser capturadas e reenviadas depois de uma autenticação legítima ter acontecido, permitindo que uma entidade com poucos ou nenhuns privilégios passe a ter privilégios acrescidos.
♦ Reprodução – envolve a captura de mensagens e a sua subsequente retransmissão, para produzir efeitos não autorizados.
![Page 108: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/108.jpg)
Ataques Ativos
♦ Modificação – Significa que uma parte da mensagem foi alterada, retida ou reordenada, de forma a produzir um efeito não autorizado.
♦ Paragem do serviço – impede a utilização normal de determinado sistema, inibindo partes do seu funcionamento (Apagando determinadas pastas, relativos a um determinado assunto ou função) ou bloqueando completamente todo o sistema. Pode incluir o bloqueamento de uma rede ou a sua sobrecarga com mensagens que degradam a sua performance.
![Page 109: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/109.jpg)
Emissor Receptor
Interrupção
Interrupção
Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade.Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.
![Page 110: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/110.jpg)
Emissor Receptor
Modificação
Modificação
Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.
![Page 111: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/111.jpg)
Emissor Receptor
Fabricação
Fabricação
Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.
![Page 112: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/112.jpg)
112
O que é ataque?
Ataque é toda ação realizada com intuito ou não de causar danos.
![Page 113: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/113.jpg)
Os velhos e os novos meios de cometer crimes!
PRECISAMOS COMBATER A FALTA DE ATENÇÃO E
NEGLIGÊNCIA DO USUARIO!
![Page 114: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/114.jpg)
Vulnerabilidades
♦ Todo computador é vulnerável a ataques. (Possui informação)
• Tipos de Vulnerabilidades– Vulnerabilidades Físicas (Meio, Construção)– Vulnerabilidades Naturais (Desastres Naturais)– Vulnerabilidades de Hardware e Software(Falhas)– Vulnerabilidades de Media (Roubos de Media)– Vulnerabilidades de Comunicação (Hacker)– Vulnerabilidades de Humanos (Usuários)– Vulnerabilidades sobre Exploit (Brechas, Copias)
![Page 115: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/115.jpg)
Um ataque típico
115
![Page 116: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/116.jpg)
O que um hacker ataca ?
Aplicações
Banco de dados
Sistemas operacional
Serviços de rede
![Page 117: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/117.jpg)
117
Motivação para o Ataque
• Por quê existem as invasões aos sistemas?– Orgulho– Exibicionismo/fama– Busca de novos desafios– Curiosidade– Protesto– Roubo de informações– Dinheiro– Uso de recursos adicionais– Vantagem competitiva– Vingança
![Page 118: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/118.jpg)
118
Exemplo: Oliberal 10/02/08
![Page 119: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/119.jpg)
119
Fonte de Problemas ou Ataques ♦ Estudante – Alterar ou enviar e-mail em nome
de outros♦ Hacker - Examinar a segurança do Sistema;
Roubar informação♦ Empresário - Descobrir o plano de marketing
estratégico do competidor♦ Ex-empregado - Vingar-se por ter sido
despedido♦ Contador - Desviar dinheiro de uma empresa♦ Corretor - Negar uma solicitação feita a um
cliente por e-mail♦ Terrorista - Roubar segredos de guerra♦ Outros
![Page 120: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/120.jpg)
Caso Real
Atualmente 70% das quebras de segurança corporativas são geradas internamente.
![Page 121: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/121.jpg)
Perfil do Fraudador*:• 68% estão na Média e Alta Gerências• 80% tem curso superior completo• Predominantemente do Sexo Masculino• Idade média entre 31 e 40 anos*Pesquisa sobre crimes econômicos - PWC 05
Caso Real
![Page 122: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/122.jpg)
122
Tipos de ataques conhecidos• Negação de serviços
– Syn Flood – inundar a fila de SYN para negar novas conexões– Buffer overflow – colocar mais informações do que cabe no buffer– Distributed DoS (DDoS) – ataque em massa de negação de serviços– Ping of Death – envio de pacote com mais de 65507 bytes– Smurf – envio de pacote ICMP em broadcast a partir de uma máquina,
sendo inundada com as respostas recebidas– CGI exploit– Land, syn flooding, ...
• Simulação– IP Spoofing – uso do IP de uma máquina para acessar outra– DNS Spoofing – assumir o DNS de outro sistema • Investigação– Port scanning – varredura de portas para tentar se conectar e invadir
• Spam– Acesso a um grande número de pessoas, via email, com link para sites
clonados que pedem informações pessoais
![Page 123: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/123.jpg)
123
Tipos de ataques conhecidos• Escutas
– Packet Sniffing – escuta e inspeciona cada pacote da rede– IP/Session Hijacking – interceptação da seção pelo invasor
• Senha– Uso de dicionário de senhas – Força bruta – tentativa e erro
• Outros ataques– Alteração de site (web defacement)– Engenharia social – Ataque físico às instalações da empresa– Uso de cavalos de tróia e códigos maliciosos– Trashing – revirar lixo em busca de informações– War dialing – liga para vários números de telefone para identificar
os que tem modem instalado
![Page 124: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/124.jpg)
•Penetração de sistemas
•Falsificação de endereço (spoffing)
•Ataque dissimulado
•Penetração do controle de segurança do sistema
•Escoamento
•Comprometimento de recursos
• Uso malicioso
Tipos de ataques (cont)
0 1 : 3 5
L o g i cb o m b sT r a p d o o r s
T r o j a nh o r s e s W o r m sV i r u s e s B a c t e r i a
M a l i c i o u sp r o g r a m s
N e e d s h o s tp r o g r a m I n d e p e n d e n t
![Page 125: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/125.jpg)
•Muitos meios e ferramentas
•Diminuirmos a vulnerabilidades.
•Firewalls (fornecem limites fisicos)
Ferramentas de IDS
DMZ
Como Evitar
![Page 126: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/126.jpg)
•Conjuntos, de medidas que envolvem aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.
• Políticas de segurança de usuários.
• Separação entre rede publica e privada.
• Sistemas de detecção de intrusão.
• Implementação de Criptografia.
• Autenticação.
Como Evitar (cont)
![Page 127: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/127.jpg)
•Controles de acesso
•Conhecer seus possíveis inimigos
•Política de senhas
•Política de acesso remoto
•Política de segurança (em ambientes cooperativos)
•Treinamento
•Conscientização
•Sistema de Detecção de intrusão IDS
Como Evitar (cont)
![Page 128: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/128.jpg)
128
Como prevenir e evitar Ameaças Internas?
♦ Restringir ao máximo o acesso dos usuários às informações vitais da organização;
♦ Restringir o acesso físico às áreas críticas; ♦ Definir e divulgar normas e políticas de acesso físico
e lógico; ♦ Implementar soluções de criptografia para
informações críticas; ♦ Implementar soluções de auditoria para informações
críticas; ♦ Controlar o acesso de prestadores de serviços as
áreas críticas e as informações.
![Page 129: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/129.jpg)
129
Dicas simples de proteção aos usuários:• Nunca dê sua senha ou informações pessoais a estranhos na
Internet• Nunca clique em links desconhecidos• Nunca dê download e execute arquivos desconhecidos• Fique alerta sobre qualquer empresa que não divulgar seu
nome, endereço web ou número telefônico de forma clara
Port 80
App.exe
![Page 130: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/130.jpg)
Ex: Email para roubo de informações
130
![Page 131: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/131.jpg)
Ex: Email para roubo de informações
131
![Page 132: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/132.jpg)
Ex: Email para roubo de informações
132
![Page 133: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/133.jpg)
Ex: Email para roubo de informações
133
![Page 134: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/134.jpg)
Ex: Email para roubo de informações
134
![Page 135: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/135.jpg)
Ex: Email para roubo de informações
135
![Page 136: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/136.jpg)
Ex: Email para roubo de informações
136
![Page 137: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/137.jpg)
Ex2: Clonagem de cartão de banco
137
Bocal preparado
![Page 138: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/138.jpg)
Ex2: Clonagem de cartão de banco
138
Imperceptível para o cliente
![Page 139: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/139.jpg)
Ex2: Clonagem de cartão de banco
Micro câmera disfarçada de porta panfleto
![Page 140: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/140.jpg)
Ex2: Clonagem de cartão de banco
140
Visão completa da tela e teclas digitadas
![Page 141: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/141.jpg)
Ex2: Clonagem de cartão de banco
141
Visão completa da tela e teclas digitadas
![Page 142: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/142.jpg)
Ex2: Clonagem de cartão de banco
142
Micro câmera
Bateria
Antena transmissora
![Page 143: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/143.jpg)
Ex3: Email de promoção (roubo informação)
143
![Page 144: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/144.jpg)
Ex3: Email de promoção (roubo informação)
144
![Page 145: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/145.jpg)
Ex4: Antivirus Gratis
145
![Page 146: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/146.jpg)
Ex5: Engenharia Social♦ Ao atender um telefonema, o interlocutor se
identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo.
146
![Page 147: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/147.jpg)
Ex6: Email Receita Federal
147
![Page 148: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/148.jpg)
Cópia de identidade visual de órgãos públicos
Pedido de download de
arquivos / erros de
português
![Page 149: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/149.jpg)
Cópia de identidade visual de entidades populares
História estranha e
mal contada
Necessidade urgente de download
![Page 150: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/150.jpg)
Serviço inexistente
Pedido de download de arquivos
Ameaças
![Page 151: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/151.jpg)
Uso de marca popular Distrbuição muito vantajosa
de prêmios
Pedido de download de
arquivo
![Page 152: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/152.jpg)
Uso de marca popular
Erro de português
Dívida inexistente
Falta de menção a endereço por extenso
![Page 153: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/153.jpg)
Erro de português
![Page 154: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/154.jpg)
Falha no site do Bradesco permitiu ataque XSS (h ttp:/ /linh ad efensiva.uol.com .br/2008/07/bradesc o-pes quis a-inst-xs s/)
154
Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa.Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque.Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link.
![Page 155: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/155.jpg)
Falha no site do Bradesco permitiu ataque XSS (htt p://linh adefens iva.uol.com.b r/2008/07/brades c o-pesq uisa-ins t-xss /)
Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida.Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos.
155
![Page 156: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/156.jpg)
Falha no site do Bradesco permitiu ataque XSS (h ttp:/ /linh ad efensiva.uol.com .br/2008/07/bradesc o-pes quis a-inst-xs s/)
156
XSSCross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação.Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque.Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2.O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1.O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes.A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut.Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail.Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
![Page 157: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/157.jpg)
Falha no site do Bradesco permitiu ataque XSS (htt p://linh adefens iva.uol.com.b r/2008/07/brades c o-pesq uisa-ins t-xss /)
Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado.
157
![Page 158: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/158.jpg)
Lista de Hackers fornecida:♦ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que
lhe admira enviou um cartão ♦ As fotos que eu tinha prometido. Álbum pessoal de fotos ♦ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens
contaminadas com o vírus w32. bugbear ♦ Aviso - você está sendo traído - veja as fotos ♦ Aviso - você está sendo traído - veja as imagens do motel ♦ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -
Contrato Pendente - Clique para fazer atualização ♦ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a
promoções exclusivas? Clique na fechadura ♦ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito -
Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências.
♦ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo ♦ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra ♦ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e
ouvir escolha uma das imagens ♦ Cartões BOL - Você recebeu um cartão BOL ♦ Cartõesnico.com - Seu amor criou um cartão para você ♦ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC ♦ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18
carros ♦ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e
equipamentos em urgência
![Page 159: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/159.jpg)
Lista de Hackers fornecida:♦ Correio Virtual - hi5 - Seu Amor te enviou este cartão ♦ CPF cancelado ou pendente de regularização - verifique; seu CPF está
cancelado ♦ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF
Cancelado ou Pendente de Regularização ♦ Ebay - your account could be suspended - Billing Department ♦ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ♦ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para
detalhamento da fatura ♦ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual ♦ Febraban - Guia de Segurança - Febrasoft Security ♦ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban ♦ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ ♦ Ganhe uma viagem a Paris - Guia Paris Lumiére ♦ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga ♦ Humortadela - Piada animada sempre amigos ♦ Humortadela - você é 10 - acesse o link e sacaneie ♦ Humortadela - você recebeu uma piada animada - Ver Piada Animada ♦ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico.
Grátis - Download ♦ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo ♦ Leiam esta informação IMPORTANTe♦ Martins Com Ltda - Setor de Compras - Orçamento ♦ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento
não for quitado acionaremos departamento jurídico
![Page 160: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/160.jpg)
Lista de Hackers fornecida:♦ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos
contato... ♦ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5
- Baixe o vídeo ♦ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você
oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ♦ Paparazzo - globo. com - se você gostou de uma espiada no vídeo ♦ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito ♦ Passe Livre de 7 dias no Globo Media Center♦ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu
fotolog e concorra ♦ Radio Terra - dedique uma música ♦ Receita Federal - CPF cancelado ou pendente de regularização ♦ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que
fazer uma viagem - Espero que goste das fotos ♦ SERASA - pendências referentes a seu nome - Extrato de débito ♦ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos ♦ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão ♦ Sou um amigo seu - você está sendo traído - veja as fotos ♦ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para
1 ano grátis ♦ Terra Cartões - O meu melhor presente é você ♦ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do
Celular
![Page 161: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/161.jpg)
Lista de Hackers fornecida:♦ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft
Windows - Windows XP fica a cara de quem recebe um cartão Voxcards ♦ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela
Microsoft Corporation - Veja as novidades ♦ Music Cards - Confirmação ♦ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento ♦ Netcard Cartões Virtuais - Emoções de verdade ♦ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms.
Bruner ♦ Notificação Confidencial - Pendências Financeiras em seu CPF ♦ O carteiro - você recebeu um cartão de quem te admira ♦ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei ♦ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? ♦ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards -
Precisa instalar o plugin - clique para instalar ♦ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando
por você no site de cartões do terra. ♦ Week - Complimentary Subscription Confirmation - Free - Please Apply online -
PC Week ♦ www. symantec. com - A solução Antivírus mais confiável do mundo ♦ www.microsoft. com - Proteja seu computador com antivírus
![Page 162: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/162.jpg)
Lista de Hackers fornecida:♦ UOL - Promoção Cultural - Cara cadê meu carro ♦ UOL Cartões - Estou com saudades - clique para visualizar ♦ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar ♦ UOL Cartões - Você recebeu um lindo cartão virtual ♦ Veja as fotos proibidas das musas do bbb5♦ Viagens contaminadas com o w32. bugbear ♦ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão ♦ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo ♦ Yahoo Cartões - Você é tudo para mim - clique na imagem ♦ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira ♦ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ♦ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)'
ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc...
♦ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.
![Page 163: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/163.jpg)
Symantec: relatório mapeia mercado negro de dados ♦ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O
relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes.
Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro:
♦ Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares
CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa:
♦ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc)2 - Divulgação de senhas 57%3 - Hackers 44%4 - Funcionários insatisfeitos 42%5 - Acessos indevidos 40%6 - Vazamento de informações 33%
![Page 164: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/164.jpg)
Análise de Segurança
164
– Origem de ataques informáticos:• 85% são originados na rede interna de uma organização• 15% são originados em plataformas externas
– Método de levantamento remoto de recursos• Recolher o máximo de informação para caracterizar o
sistema alvo• Analisar a informação que o sistema disponibiliza
através das mensagens de serviços instalados• Utilizar aplicações especializadas e desenvolvidas para
esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar
![Page 165: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/165.jpg)
Análise de Segurança
165
♦ São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração.
♦ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão.
♦ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas.
– Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
![Page 166: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/166.jpg)
166
Soluções para a Insegurança Informática♦ Segurança Ativa
– Instalar um sistema de proteção é uma boa solução de segurança
– Porém a segurança está a tornar-se cada vez mais volátil– É necessário testar os próprios sistemas de protecção:
• O administrador actua externamente como um hacker• Monitoriza remotamente as redes que administra• Efectua periodicamente levantamentos remotos de
recursos• Realiza testes de penetração e ataques informáticos
“reais”– Os recursos necessários para a segurança activa são:
• Uma plataforma remota com acesso IP sem restrições• Uma boa largura de banda (um ISP comercial serve)
![Page 167: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/167.jpg)
167
Soluções para a Insegurança Informática♦ Segurança Ativa
– Através de monitorização remota• Confirma se os serviços para o exterior estão
operacionais• Usa plataforma externa com carácter periódico muito
frequente– Através de auditoria remota
• Efectua periodicamente um levantamento de recursos• Usa plataforma externa com baixo carácter periódico
– Através de acções remotas preventivas• Realiza testes de penetração e ataques informáticos
“reais”• Usa plataforma externa de forma casuística
– Através da aplicação rápida de actualizações
![Page 168: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/168.jpg)
168
Soluções para a Insegurança ♦ Uma Solução a Custo Zero
– Usar um PC actualizado (2 ou mais interfaces de rede)– Instalar Linux/Windows com funcionalidades de firewall– Ponto a ser explorado e a pasta compartilhada c$ que fornece direito
a administrador do computador sendo assim terá controle completo do computador (Resolução do problema remover o compartilhamento ou deixar somente acesso o usuário administrador).
– Juntar um router IP capaz de efectuar filtragem de pacotes (opcional)– Instalar e configurar o software de firewall:
• IPTABLES – analisa pacotes IP e gere a filtragem/encaminhamento
• NETFILTER – permite manipulações complexas a nível de sessão• SNORT – sistema IDS muito sofisticado e flexível• NMAP – aplicação de identificação activa (para resposta a
ataques)• P0F – aplicação de identificação passiva (detecção de sistemas)• NESSUS – aplicação de teste e validação da configuração• Proxies de aplicação q. b.
![Page 169: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/169.jpg)
169
Os objetivos da Segurança da Informação são:
♦ Manutenção dos serviços prestados pela empresa
♦ Segurança do corpo funcional♦ Em caso de problemas:
– detecção das causas e origens dos problemas no menor prazo possível, minimização das conseqüências dos mesmos, retorno às condições normais no menor prazo, com o menor custo e com o menor trauma possíveis
![Page 170: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/170.jpg)
170
Técnicas para Alcançar os Objetivos da Segurança
♦ Detecção e análise dos pontos vulneráveis♦ Estabelecimento de políticas de segurança
(técnicas de segurança incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios físicos usuais de segurança local e segurança de pessoal, fechaduras, chaves e distintivos).
![Page 171: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/171.jpg)
171
Técnicas para Alcançar os Objectivos da Segurança
♦ Execução das políticas de segurança♦ Avaliação dos resultados contra os
objetivos traçados♦ Correção de objetivos e políticas♦ Gestão de acesso
![Page 172: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/172.jpg)
172
Técnicas para Alcançar os Objetivos da Segurança
♦ Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um Plano de Contingência (o que fazer em caso de problemas).
♦ É oportuno frisar que segurança absoluta não existe - ninguém é imune a ataques nucleares, colisões com cometas ou asteróides, epidemias mortais, seqüestros, guerras, ou a uma simples maionese com salmonela na festa de fim de ano da empresa.
![Page 173: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/173.jpg)
173
Técnicas para Alcançar os Objetivos da Segurança
♦ Trata-se de descobrir os pontos vulneráveis, avaliar os riscos, tomar as providências adequadas e investir o necessário para ter uma segurança homogênea e suficiente.
♦ Se a empresa fatura 250.000 por mês não €se pode ter a mesma segurança que uma empresa que fature 1 ou 2 milhões mensais. Sempre existirão riscos. O que não se pode admitir é o descaso com a segurança.
![Page 174: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/174.jpg)
174
Técnicas para Alcançar os Objetivos da Segurança
♦ Deve-se perguntar:– Proteger O QUÊ?– Proteger DE QUEM?– Proteger A QUE CUSTOS?– Proteger COM QUE RISCOS?
♦ O axioma da segurança é bastante conhecido de todos, mas é verdadeiro:– "Uma corrente não é mais forte do que o
seu elo mais fraco"
![Page 175: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/175.jpg)
175
Custo de Segurança:
![Page 176: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/176.jpg)
176
Custo Visiveis x Invisiveis:
![Page 177: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/177.jpg)
177
Erros mais comuns
Reaproveitamento de políticas– Reaproveitar políticas sem levar em conta aspectos culturais e
legais da regiãoCompromisso da alta direção
– Falta de envolvimento da alta direção – Falta de uniformidade de pensamento na alta direção
Participação– Falta de envolvimento dos principais setores da empresa na
elaboração da políticaDivulgação
– Falta de divulgação e treinamento Atualização
– Falta de atualização ou atualização parcial
![Page 178: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/178.jpg)
178
Problematica Atual
Ataca como hacker!
Infecta como vírus!
Espalha-se como spam!
hack
trojan
worm
spam
virus
Fonte:Trend Micro
![Page 179: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/179.jpg)
A maioria dos A maioria dos ataques ataques
acontece aquiacontece aqui
Produto Produto LançadoLançado
VulnerabilidadeVulnerabilidadedescobertadescoberta
Fix Fix disponíveldisponível
Fix instalado Fix instalado pelo clientepelo cliente
Atualização do ambienteQuando as ameaças ocorrem?
![Page 180: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/180.jpg)
Produto Produto LançadoLançado
VulnerabilidadeVulnerabilidadedescobertadescoberta
Fix Fix disponíveldisponível
Fix instalado Fix instalado pelo clientepelo cliente
O tempo (em dias) entre a disponibilização
da correção e a invasão tem diminuído, portanto a aplicação de “patches” não pode ser
a única defesa em grandes empresas
Invasão
151180
331
BlasteBlasterr
WelchiWelchia/ a/
NachiNachi
NimdNimdaa
25
SQL SQL SlammSlamm
erer
14
SasserSasser
Atualização do ambienteTempo para a invasão diminuindo
![Page 181: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/181.jpg)
Atualização do ambienteWorm Zotob
♦ 09/08 - A Microsoft publica a correção
♦ 11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade
♦ 17/08 - CNN e ABC são atacadas
![Page 182: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/182.jpg)
Falar em um chat que alguem cometeu algum crime (ex. – ele é um ladrão...)
Calúnia Art.138 do C.P.
Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P.
Enviar um email para a Pessoa dizendo sobre caracteristicas dela (gorda, feia, vaca,...)
Injúria Art.140 do C.P.
Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P.
Enviar um email para terceiros com informação considerada confidencial
Divulgação de segredo Art.153 do C.P.
Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P.
Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P.
Criar uma Comunidade Online que fale sobre pessoas e rel igiões Escárnio por motivo de rel igião Art.208 do C.P.
Acessar sites pornográf icos Favorecimento da prosti tuição Art.228 do C.P.
Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P.
Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P.
Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em sistema
Art.313-A do C.P.
Entrar na rede da empresa ou de concorrente e mudar informa ções (mesmo que com uso de um software)
Adulterar dados em sistema de informações
Art.313-B do C.P.
Se você recebeu um spam e resolve devolver com um v írus, ou com mais spam
Exerc ício arbitrário das próprias razões
Art.345 do C.P.
Participar do Cassino Online Jogo de azar Art.50 da L.C.P.
Falar em um Chat que alguém é isso ou aqui lo por sua cor Preconceito ou Discriminação Raça-Cor-Etnia
Art.20 da Lei 7.716/89
Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus fi lhos)
Pedofi l ia Art.247 da Lei 8.069/90
Usar logomarca de empresa em um link na pagina da internet, em uma comunidade, em um material, sem autorização do t itular, no todo ou em parte.
Crime contra a propriedade industr ial
Art.195 da Lei 9.279/96
Emprega meio fraudulento, para desviar, cl ientela de outrem, exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador
Crime de Concorrência Desleal Art.195 da Lei 9.279/96
Usar copia de software sem ter a l icença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei 9.609/98
QUE ATIRE O PRIMEIRO MOUSE
QUEM NUNCA TIVER COMETIDO
NENHUM DESSES
PECADINHOS DIGITAIS
![Page 183: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/183.jpg)
“...mas todo mundo faz...”Esta é nossa maior vulnerabilidade hoje.
Não exime de responsabilidade legal.
![Page 184: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/184.jpg)
Estudo de Cenários em SI
![Page 185: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/185.jpg)
Qu e cu idados especiais devo tomar?
♦Nunca divulgue sua senha!♦Não deixe outra pessoa usar seu computador!♦Evite usar o computador de outra pessoa!♦Não divulgue informações confidenciais!♦Não crie comunidades com o nome da empresa nem para tratar de assuntos internos!♦Não leia mensagens de origem desconhecida!♦Não envie ou passe para frente boatos eletrônicos!♦Tenha BOM SENSO e BOA-FÉ!
ESTEJA ATENTO À SEGURANÇA DA INFORMAÇÃO NO AMBIENTE DE
TRABALHO!
![Page 186: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/186.jpg)
Manual do Motorista Virtual – passar a regra do jogo no jogoIdentidade
Carteira de habilitação Senhas, logs de acesso, nome de usuário
Capacitação técnica
Auto-escola Treinamentos
Conhecimento das normas
Código Nacional de Trânsito Política de Segurança da Informação
Monitoramento
Radar: detecção de infrações Firewall, IDS, controles de rede
Sinalização
Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail
Punições para infrações
Multas, suspensão de carta, apreensão Punições previstas na Política, advertência
Polícia e Perícia
Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos
Ferramentas de Proteção
Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso, câmeras
Atualização
Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas
Mesmo com todos os itens de segurança em dia, se o usuário
fizer mau uso da ferramenta (carro ou computador) surtirão
conseqüências legais e punições!
![Page 187: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/187.jpg)
EDUCAÇÃO DO USUÁRIO É ESSENCIAL
JOGO DOS ERROS
![Page 188: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/188.jpg)
Windows 2003 Server
188
![Page 189: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/189.jpg)
Instalação
189
![Page 190: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/190.jpg)
Instalação
190
![Page 191: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/191.jpg)
Instalação
191
![Page 192: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/192.jpg)
Instalação
192
![Page 193: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/193.jpg)
Instalação 2003
193
![Page 194: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/194.jpg)
“Se você não pode proteger o que tem, você não tem nada.”Anônimo
![Page 195: 36210961 curso-avancado-redes](https://reader033.vdocuments.site/reader033/viewer/2022042522/55ac37ef1a28ab90348b46f4/html5/thumbnails/195.jpg)
195
Fim do Curso.
Reflexão:“Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein
Dúvidas