Prévia do material em texto
1 SEGURANÇA DA INFORMAÇÃO 2 NOSSA HISTÓRIA A nossa história inicia-se com a ideia visionária e da realização do sonho de um grupo de empresários na busca de atender à crescente demanda de cursos de Graduação e Pós Graduação. E assim foi criado o Instituto, como uma entidade capaz de oferecer serviços educacionais em nível superior. O Instituto tem como objetivo formar cidadão nas diferentes áreas de co- nhecimento, aptos para a inserção em diversos setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e assim, colaborar na sua formação continuada. Também promover a divulgação de conhecimentos científicos, técnicos e culturais, que constituem patrimônio da humanidade, transmitindo e propagando os saberes através do ensino, utilizando-se de publi- cações e/ou outras normas de comunicação. Tem como missão oferecer qualidade de ensino, conhecimento e cultura, de forma confiável e eficiente, para que o aluno tenha oportunidade de construir uma base profissional e ética, primando sempre pela inovação tecnológica, ex- celência no atendimento e valor do serviço oferecido. E dessa forma, conquistar o espaço de uma das instituições modelo no país na oferta de cursos de quali- dade. 3 SUMÁRIO NOSSA HISTÓRIA .................................................................................. 2 1. SEGURANÇA E DEFESA .............................................................. 5 1.1. Propriedades e princípios da Segurança ..................................... 6 1.2. Infraestrutura de Segurança ........................................................ 9 1.3. Ameaças ................................................................................... 10 1.4. Vulnerabilidades ........................................................................ 11 1.5. Ataques ..................................................................................... 12 2. CIBERNÉTICA .............................................................................. 13 3. A INTERNET ................................................................................ 14 3.1. A evolução dos computadores .................................................. 14 4. ARPANET ..................................................................................... 16 5. SERVIÇOS DA REDE .................................................................. 19 6. REDES DE COMPUTADORES .................................................... 21 7. HARDWARE E SOFTWARE DE REDE ....................................... 22 7.1. Classificação das redes ............................................................. 22 7.1.1. Classificação quanto ao endereçamento ............................... 23 7.1.2. Classificação quanto à escala (abrangência) ......................... 23 7.2. Topologia das redes .................................................................. 24 8. ARQUITETURA DE REDE ........................................................... 28 9. ELEMENTOS ATIVOS DE REDE ................................................. 30 9.1. Meios de transmissão................................................................ 30 9.2. Equipamentos ........................................................................... 32 10. REDES SEM FIO .......................................................................... 33 11. MODELO DE REDE ..................................................................... 34 11.1. Modelo OSI ............................................................................... 35 11.1.1. As camadas ........................................................................... 35 11.2. O Modelo TCP/IP ...................................................................... 37 4 11.2.1. A modificação em relação ao Modelo OSI ............................. 38 REFERÊNCIAS ..................................................................................... 39 5 1. SEGURANÇA E DEFESA Diversos autores já procuraram conceitura a dferença existente entre defesa e segurança. Algumas conclusão serão aqui expostas para servir como base para os estudos que serão realizados. O contra-almirante Alberto Casaes (2017) define defesa e segurança da seguinte maneira: O que uma nação madura deve esperar de suas Forças Armadas é que elas se preparem e estejam prontas para a defesa; assim bem entendidas, a preservação da soberania nacional, a integridade territorial e a proteção do país contra quaisquer ameaças externas. Já a segurança, atribuição da autoridade policial, há que preservar a lei e a ordem dentro do país. Há quem defenda, ainda, que segurança é uma sensação abstrata, subjetiva, que não pode ser mensurada enquanto a defesa é o conjunto de ações e medidas necessárias para se contrapor a ameaças que justamente possam colocar a sensação de segurança em cheque. Segundo Casaes (2017), "a sensação de segurança decorreria da ausência de ameaças que possam alterar esse estado. As ameaças, sim, têm de ser identificadas, avaliadas e devidamente neutralizadas, reduzidas ou eliminadas, através de ações e medidas (papel da defesa) adequadas a cada caso." Segundo o Ministério da Defesa: Cabe ao Estado brasileiro prover os meios necessários para que a sociedade alcance seus objetivos de prosperidade, assegurando condições que lhe permitam ser capaz de, livremente, afirmar seus interesses e se dedicar ao próprio desenvolvimento. Apesar de se projetar como nação que defende o entendimento e a cooperação internacional, o Brasil sustenta que ser um país pacífico não significa ser passivo e indefeso. Assim, o artigo 142 da nossa Constituição Federal define: "As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais 6 permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem." Por isso, investe numa capacidade militar de dissuasão que lhe possibilite reagir não apenas contra ameaças externas convencionais, mas também contra riscos contemporâneos como o terrorismo, o crime organizado transnacional, a pirataria e os ataques cibernéticos. Já em relação à segurança, observa-se um direcionamento às questões relativas ao art. 144 da Constituição de 1988 que prevê: "A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio [...]" (Brasil, 1988). Dito isso, o objeto de nosso estudo estará enquadrado neste pensamento: defesa envolve as Forças Armadas e segurança envolve órgãos de Segurança Pública. No decorrer de nossos capítulos veremos, com mais detalhes, uma aproximação nessa divisão. 1.1. Propriedades e princípios da Segurança A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais [Amoroso, 1994]: ➢ Confidencialidade: os recursos presentes no sistema só podem ser consultados por usuários devidamente autorizados a isso; ➢ Integridade: os recursos do sistema só podem ser modificados ou destruídos pelos usuários autorizados a efetuar tais operações; ➢ Disponibilidade: os recursos devem estar disponíveis para os usuários que tiverem direito de usá-los, a qualquer momento. Além destas, outras propriedades importantes estão geralmenteassociadas à segurança de um sistema: ➢ Autenticidade: todas as entidades do sistema são autênticas ou genuínas; em outras palavras, os dados associados a essas entidades são 7 verdadeiros e correspondem às informações do mundo real que elas representam, como as identidades dos usuários, a origem dos dados de um arquivo, etc.; ➢ Irretratabilidade: Todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não-repúdio. É função do sistema operacional garantir a manutenção das propriedades de segurança para todos os recursos sob sua responsabilidade. Essas propriedades podem estar sujeitas a violações decorrentes de erros de software ou humanos, praticadas por indivíduos mal intencionados (maliciosos), internos ou externos ao sistema. Além das técnicas usuais de engenharia de software para a produção de sistemas corretos, a construção de sistemas computacionais seguros é pautada por uma série de princípios específicos, relativos tanto à construção do sistema quanto ao comportamento dos usuários e dos atacantes. Alguns dos princípios mais relevantes, compilados a partir de [Saltzer and Schroeder, 1975; Lichtenstein, 1997; Pfleeger and Pfleeger, 2006], são indicados a seguir: ➢ Privilégio mínimo: todos os usuários e programas devem operar com o mínimo possível de privilégios ou permissões de acesso necessários para poder funcionar. Dessa forma, os danos provocados por erros ou ações maliciosas intencionais serão minimizados. ➢ Separação de privilégios: sistemas de proteção baseados em mais de um controle ou regra são mais robustos, pois se o atacante conseguir burlar um dos controles, mesmo assim não terá acesso ao recurso. Em um sistema bancário, por exemplo, uma operação de valor elevado pode requerer a autorização de dois gerentes. ➢ Mediação completa: todos os acessos a recursos, tanto diretos quanto indiretos, devem ser verificados pelos mecanismos de segurança. Eles devem estar dispostos de forma a ser impossível contorná-los. ➢ Default seguro: o mecanismo de segurança deve identificar claramente os acessos permitidos; caso um certo acesso não seja explicitamente permitido, ele deve ser negado. Este princípio impede que acessos 8 inicialmente não previstos no projeto do sistema sejam inadvertidamente autorizados. ➢ Economia de mecanismo: o projeto de um sistema de proteção deve ser pequeno e simples, para que possa ser facilmente e profundamente analisado, testado e validado. ➢ Compartilhamento mínimo: mecanismos compartilhados entre usuários são fontes potenciais de problemas de segurança, devido à possibilidade de fluxos de informação imprevistos entre usuários. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se envolver áreas de memória compartilhadas. Por exemplo, caso uma certa funcionalidade do sistema operacional possa ser implementada como chamada ao núcleo ou como função de biblioteca, deve-se preferir esta última forma, pois envolve menos compartilhamento. ➢ Projeto aberto: a robustez do mecanismo de proteção não deve depender da ignorância dos atacantes; ao invés disso, o projeto deve ser público e aberto, dependendo somente do segredo de poucos itens, como listas de senhas ou chaves criptográficas. Um projeto aberto também torna possível a avaliação por terceiros independentes, provendo confirmação adicional da segurança do mecanismo. ➢ Proteção adequada: cada recurso computacional deve ter um nível de proteção coerente com seu valor intrínseco. Por exemplo, o nível de proteção requerido em um servidor Web de serviços bancário é bem distinto daquele de um terminal público de acesso à Internet. ➢ Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e intuitivo, caso contrário eles serão evitados pelos usuários. ➢ Eficiência: os mecanismos de segurança devem ser eficientes no uso dos recursos computacionais, de forma a não afetar significativamente o desempenho do sistema ou as atividades de seus usuários. ➢ Elo mais fraco: a segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário. Esses princípios devem pautar a construção, configuração e operação de qualquer sistema computacional com requisitos de segurança. A imensa maioria 9 dos problemas de segurança dos sistemas atuais provém da não observação desses princípios. 1.2. Infraestrutura de Segurança De forma genérica, o conjunto de todos os elementos de hardware e software considerados críticos para a segurança de um sistema são denominados Base Computacional Confiável (TCB – Trusted Computing Base) ou núcleo de segurança (security kernel). Fazem parte da TCB todos os elementos do sistema cuja falha possa representar um risco à sua segurança. Os elementos típicos de uma base de computação confiável incluem os mecanismos de proteção do hardware (tabelas de páginas/segmentos, modo usuário/núcleo do processador, instruções privilegiadas, etc.) e os diversos subsistemas do sistema operacional que visam garantir as propriedades básicas de segurança, como o controle de acesso aos arquivos, acesso às portas de rede, etc. O sistema operacional emprega várias técnicas complementares para garantir a segurança de um sistema operacional. Essas técnicas estão classificadas nas seguintes grandes áreas: ➢ Autenticação: conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um sistema; podem ir de simples pares login/senha até esquemas sofisticados de biometria ou certificados criptográficos. No processo básico de autenticação, um usuário externo se identifica para o sistema através de um procedimento de autenticação; no caso da autenticação ser bem-sucedida, é aberta uma sessão, na qual são criados uma ou mais entidades (processos, threads, transações, etc.) para representar aquele usuário dentro do sistema. ➢ Controle de acesso: técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema; para cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode realizar no sistema, ou seja, que recursos este pode acessar e sob que condições. Normalmente, essas regras são definidas através de uma 10 política de controle de acesso, que é imposta a todos os acessos que os usuários efetuam sobre os recursos do sistema. ➢ Auditoria: técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a identificação de comportamentos suspeitos. 1.3. Ameaças Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema descritas na seção anterior. Alguns exemplos de ameaças às propriedades básicas de segurança seriam: ➢ Ameaças à confidencialidade: um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados, etc.; ➢ Ameaças à integridade: um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários; ➢ Ameaças à disponibilidade: um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedirque outros usuários possam utilizá-lo. Obviamente, para cada ameaça possível, devem existir estruturas no sistema operacional que impeçam sua ocorrência, como controles de acesso às áreas de memória e arquivos, quotas de uso de memória e processador, verificação de autenticidade de drivers e outros softwares, etc. As ameaças podem ou não se concretizar, dependendo da existência e da correção dos mecanismos construídos para evitá-las ou impedi-las. As ameaças podem se tornar realidade à medida em que existam vulnerabilidades que permitam sua ocorrência. 11 1.4. Vulnerabilidades Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a seguir: ➢ um erro de programação no serviço de compartilhamento de arquivos, que permita a usuários externos o acesso a outros arquivos do computador local, além daqueles compartilhados; ➢ uma conta de usuário sem senha, ou com uma senha pré-definida pelo fabricante, que permita a usuários não autorizados acessar o sistema; ➢ ausência de quotas de disco, permitindo a um único usuário alocar todo o espaço em disco para si e assim impedir os demais usuários de usar o sistema. A grande maioria das vulnerabilidades ocorre devido a erros de programação, como, por exemplo, não verificar a conformidade dos dados recebidos de um usuário ou da rede. Em um exemplo clássico, o processo servidor de impressão lpd, usado em alguns UNIX, pode ser instruído a imprimir um arquivo e a seguir apagá-lo, o que é útil para imprimir arquivos temporários. Esse processo executa com permissões administrativas pois precisa acessar a porta de entrada/saída da impressora, o que lhe confere acesso a todos os arquivos do sistema. Por um erro de programação, uma versão antiga do processo lpd não verificava corretamente as permissões do usuário sobre o arquivo a imprimir; assim, um usuário malicioso podia pedir a impressão (e o apagamento) de arquivos do sistema. Em outro exemplo clássico, uma versão antiga do servidor HTTP Microsoft IIS não verificava adequadamente os pedidos dos clientes; por exemplo, um cliente que solicitasse a URL http://www.servidor.com/../../../../windows/system.ini, receberia como resultado o conteúdo do arquivo de sistema system.ini, ao invés de ter seu pedido recusado. Uma classe especial de vulnerabilidades decorrentes de erros de programação são os chamados “estouros” de buffer e de pilha (buffer/stack 12 overflows). Nesse erro, o programa escreve em áreas de memória indevidamente, com resultados imprevisíveis. 1.5. Ataques Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. De acordo com [Pfleeger and Pfleeger, 2006], existem basicamente quatro tipos de ataques: ➢ Interrupção: consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema; ➢ Interceptação: consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade; ➢ Modificação: consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade; ➢ Fabricação: consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade. Existem ataques passivos, que visam capturar informações confidenciais, e ataques ativos, que visam introduzir modificações no sistema para beneficiar o atacante ou impedir seu uso pelos usuários válidos. Além disso, os ataques a um sistema operacional podem ser locais, quando executados por usuários válidos do sistema, ou remotos, quando são realizados através da rede, sem fazer uso de uma conta de usuário local. Um programa especialmente construído para explorar uma determinada vulnerabilidade de sistema e realizar um ataque é denominado exploit. Uma intrusão ou invasão é um ataque bem sucedido, que dá ao atacante acesso indevido a um sistema. Uma vez dentro do sistema, o intruso pode usá- lo para fins escusos, como enviar spam, atacar outros sistemas ou minerar moedas digitais. Frequentemente o intruso efetua novos ataques para aumentar seu nível de acesso no sistema, o que é denominado elevação de privilégio (privilege escalation). Esses ataques exploram vulnerabilidades em programas 13 do sistema (que executam com mais privilégios), ou do próprio núcleo, através de chamadas de sistema, para alcançar os privilégios do administrador. Por outro lado, os ataques de negação de serviços (DoS – Denial of Service) visam prejudicar a disponibilidade do sistema, impedindo que os usuários válidos do sistema possam utilizá-lo, ou seja, que o sistema execute suas funções. Esse tipo de ataque é muito comum em ambientes de rede, com a intenção de impedir o acesso a servidores Web, DNS e de e-mail. Em um sistema operacional, ataques de negação de serviço podem ser feitos com o objetivo de consumir todos os recursos locais, como processador, memória, arquivos abertos, sockets de rede ou semáforos, dificultando ou mesmo impedindo o uso desses recursos pelos demais usuários. Recentemente têm ganho atenção os ataques à confidencialidade, que visam roubar informações sigilosas dos usuários. Com o aumento do uso da Internet para operações financeiras, como acesso a sistemas bancários e serviços de compras online, o sistema operacional e os navegadores manipulam informações sensíveis, como números de cartões de crédito, senhas de acesso a contas bancárias e outras informações pessoais. Programas construídos com a finalidade específica de realizar esse tipo de ataque são denominados spyware. Deve ficar clara a distinção entre ataques e incidentes de segurança. Um incidente de segurança é qualquer fato intencional ou acidental que comprometa uma das propriedades de segurança do sistema. A intrusão de um sistema ou um ataque de negação de serviços são considerados incidentes de segurança, assim como o vazamento acidental de informações confidenciais. 2. CIBERNÉTICA Uma definição amplamente encontrada numa rápida pesquisa nos sites nos diria que: 14 “A cibernética é a ciência da comunicação e do controle (seja nos seres vivos, ou nas máquinas). A comunicação é que torna os sistemas integrados e coerentes e o controle é que regula o seu comportamento. A cibernética compreende os processos físicos, fisiológico, psicológico etc. de transformação da informação". Fica claro, portanto que essa ciência vai impactar a sociedade como um todo. Como não poderia deixar de ser, também será afetada a esfera dos conflitos, da guerra, gerando antagonismos e forçando os países ao desenvolvimento de sistemas de segurança e defesa cibernéticas. 3. A INTERNET Vimos como a questão do conflito permeia toda a história da humanidade, ocasionando e motivando sua própria evolução. Analisamos também a definição dos termos "segurança" e "defesa", que passamos a adotar no curso. Em seguida, discutimos dilemas do momento atual, verificando o impacto com que o atual estágio da humanidade nos conduz à Quarta Revolução Industrial, ou a Era da Informação. Na realidade, o que vimos serve de moldura para contextualizar o meio em que se desenvolve o escopo de nossa matéria: o cibernético. Para isso, agora passaremos a ver como a internet foi criada e se desenvolveu, fornecendo o meio de cultura no qual atuam a segurança e a defesa cibernética. 3.1. A evolução dos computadores O mundo viviano pós-guerra a chamada Guerra Fria, capitaneada pelos EUA de um lado e a União Soviética do outro. Havia uma disputa velada entre esses países em todos os aspectos da vida: artes, cultura, esportes, propaganda etc. 15 Dessa forma, o setor acadêmico era impulsionado tanto pelo advento dos computadores quanto pelas contribuições científicas oriundas da guerra, assim como o aporte governamental dos países em tela. A Segunda Guerra Mundial (1939-1945) fez com que uma grande quantidade de dados precisasse ser processada, e com rapidez. O desenvolvimento de máquinas que atendessem a essas necessidades foi bem demonstrado no filme “O jogo da imitação” (2014), no qual se vê a criação da Máquina de Turing, responsável por decifrar o complexo código alemão Enygma, contribuindo sobremaneira para a vitória dos aliados. A partir daí surgem os primeiros computadores à válvula, como o Eniac: grandes, pesados e lentos para os padrões de hoje. Diante da substituição da válvula pelo transistor, aparecem os computadores de segunda geração: os Leprechaun. No fim dos anos 1950, concebe-se o circuito integrado (chip), e assim surge a terceira geração, que teve como ideia inicial juntar transistores, capacitores e demais componentes em uma só peça, reduzindo o tamanho do computador. Com a chegada dos circuitos de integração em grande escala (ou large - scale integration - LSI), surge a quarta geração. Nela os computadores se tornam acessíveis, chegam na residência das pessoas e, com o surgimento do personal computer (PC), a informática é de fato disseminada. Atualmente nos encontramos na quinta geração de computadores, com a característica de haver circuitos integrados com transistores por chip e processadores que realizam várias tarefas ao mesmo tempo no mesmo computador. Dos mais variados modos, a computação está presente no dia a dia das pessoas, seja na forma como você está lendo este capítulo ou como você assiste, no celular, à sua série preferida enquanto vai de ônibus ao trabalho pela manhã. 16 4. ARPANET O mesmo ambiente de Guerra Fria possibilitou o advento da internet. Por essa razão, muitos associam seu surgimento como uma invenção de propósitos bélicos. Sempre se imaginou um modo de comunicação em tempo real entre pessoas que estivessem em locais diferentes. Cientistas e escritores já imaginavam isso muito tempo antes de os computadores surgirem. A primeira forma de comunicação desse tipo foi com o telégrafo e, em 1956, ao ligar a Escócia e o litoral do Canadá, surgiu o primeiro transatlântico telefônico. Nessa época, os diversos laboratórios do meio acadêmico dos EUA se concentravam nas mais variadas universidades do país. Havia um anseio natural de pesquisadores e cientistas em se comunicar com outros centros de pesquisa com rapidez, a fim de trocar experiências e informações. Paralelamente, a pessoa tinha do governo norte-americano em não perder esse conhecimento, armazenando-o em dois ou mais lugares, uma vez que, na época, a possibilidade de um ataque nuclear soviético era factivel. Em 1958, o presidente Dwight Eisenhower, assustado com o avanço tecnológico soviético explicitado pelo lançamento do satélite Sputnik ao espaço resolve criar a Agência de Projetos e Pesquisas Avançadas (Advanced Researc Projects Agency - Arpa), cujo propósito era dar continuidade à vantagen tecnológica dos EUA e prevenir avanços dos adversários. Preocupada com a segurança de comunicações em relação à ataques nucleares, desenvolveu a precursora da atual internet: a Arpanet ("rede de Arpa"). Em certo momento, a Arpa passou a ser subordinada ao Departamento de Defesa, sendo denominada Darpa. Por isso alguns estudiosos ligam a criação da internet a um programa de origem puramente militar. O cientista da computação Joseph Carl Robnett Licklider, da BBN Technologies, em 1960 publicou um trabalho em discurso do conceito da "Rede Intergalática de Computadores", ou seja, a primeira ideia para uma rede global de computadores. 17 Em 1963, Licklider, já no comando da Arpa, convenceu os engenheiros de que o conceito de rede merecia atenção especial e, desse modo, dois engenheiros Ivan Sutherland e Bob Taylor deram continuidade à aprendizagem, permitindo que cientistas patrocinados pela Arpa em diversos ambientes, tanto corporativos quanto em universidades, usufruíssem de computadores fornecidos, disseminando os novos softwares de maneira veloz. A Arpa financiou três terminais de computadores para Bob Taylor, conectados por computadores separados: um para a Corporação de Desenvolvimento de Sistemas (SDC) Q-32, em Santa Mônica; um para o projeto Genie, da Universidade da Califórnia, em Berkeley; e outro para o Multics, no Instituto de Tecnologia de Massachusetts (MIT). Em paralelo, no início dos anos 1960, Paul Baran, da Rand Corporation, pesquisava sistemas relacionados a guerra nuclear, e acabou por desenvolver a ideia de computação de blocos e mensagens adaptáveis. O primeiro manual de recursos para a Arpanet foi elaborado em 1969, por Elizabeth J. Feinler e uma equipe composta essencialmente por mulheres, desenvolvendo o diretório da Arpanet e possibilitando sua navegação. As duas primeiras redes que utilizaram a comutação de pacotes foram a rede NPL e a Arpanet, que foram conectadas ao mesmo tempo em 1973, com velocidades respectivas de 768 kbit/s e 50 kbit/s. Charles Herzfeld, diretor da Arpa, foi convencido por Bob Taylor em 1966 a financiar um projeto de rede. Esse financiamento foi fruto de uma transferência de um milhão de dólares, que seriam utilizados em um programa de defesa de mísseis balísticos. Desde então, diversos estudos sobre comutação de computadores e transmissão de mensagens foram desenvolvidos, até que em 1969 houve a primeira conexão da Arpanet entre a Universidade da Califórnia (UCLA) e o Instituto de Pesquisas Stanford. A curiosidade fica por conta da primeira mensagem enviads: resolveram escrever a palavra "login" e, para ter certeza de que o outro lado estava recebendo, estabeleceram uma ligação telefônica. Digitaram o "L" e perguntaram se estavam vendo do outro lado. A resposta foi 18 "sim, vemos o L". Então digitaram o "O", e a resposta também foi positiva. Quando digitaram o "G", a conexão caiu. Mas a revolução havia começado. Em 5 de dezembro do mesmo ano, a Universidade de Utah e a Universidade Santa Bárbara se juntaram à rede. Em 1970, o governo dos EUA liberou o desenvolvimento de pesquisas nas universidades para que estudos na área de defesa também pudessem entrar na Arpanet. Diante do grande número de localidades universitárias, a Arpanet teve dificuldades em gerenciar todo o sistema. Com a média de adesão de um novo membro a cada 20 dias, por volta de 1981 já eram 213 associados. Muito embora a Arpanet seja considerada a precursora do que hoje entendemos como internet, ela não era a única rede de computadores desenvolvida na ocasião. Diversas outras organizações acadêmicas e governos, particularmente europeus, procuravam desenvolver seus próprios sistemas. O Darpa resolveu bancar pesquisas que visavam unificar as diversas redes, como a X.25 europeia. O foco passou a ser o protocolo para o hospedeiro incluso na rede, em vez da rede em si mesma. Dessa forma, ao cabo de algum tempo, com a rede reduzida, houve a possibilidade de unir as redes, não havendo importância quanto às suas características. A palavra "internet" é uma abreviação de "internetworking". Possivelmente, o que podemos chamar de "pulo do gato" da expansão da internet se deu quando a Arpanet resolveu trocar, no dia 1º de janeiro de 1983, seu protocolo de comunicaçõesdo Programa de Controle da Rede (Network Control Program - NCP), utilizado até então, para o mais flexível Programa de Controle de Transmissão/Protocolo de Internet (Transmission Control Program/Internet Protocol - TCP/IP). No mesmo ano, devido ao crescimento vertiginoso da Arpanet, o setor militar resolveu se separar, a fim de dar maiores condições de segurança à sua rede, surgindo assim a Milnet. Após vários desdobramentos relativos à expansão e substituição da Arpanet ao longo dos anos 1980, ela finalmente foi descomissionada em 1990, 19 sendo substituída pela mais moderna NSFNET (rede da National Science Foundation - Fundação Nacional da Ciência). 5. SERVIÇOS DA REDE Diante das rápidas mudanças atuais e do estímulo à criatividade, muitos serviços estão sendo disponibilizados na internet, e seus organizadores estão cientes de que os serviços ainda não lançados certamente estarão disponíveis no futuro. • Correio eletrônico O ato de enviar mensagens para outra pessoa é anterior à internet, uma vez que cartas e arquivos análogos já têm muito tempo de história. No entanto, há uma curiosidade que passa por uma transformação conceitual. Antigamente, era necessário um endereço físico fixo para que a mensagem ou telefonema chagassem ao destinatário. Hoje é possível que um cidadão brasileiro de férias nos EUA envie uma mensagem para um amigo canadense num transatlântico. Com seu e-mail pessoal, a mensagem será entregue, não importa o local físico. • World wide web - "teia gigante mundial" Quando se fala em internet, é normal o usuário raciocinar em termos de páginas de conteúdo a serem acessadas (um site de notícias, a página do seu clube de futebol, dicas de beleza, pesquisas de educação etc.). A www é talvez o serviço mais utilizado e popular na Internet, e possibilitou uma total descentralização da informação e dos dados, diferente de enciclopédias e bibliotecas tradicionais. Esse processo inclui também páginas pessoais e redes sociais; qualquer pessoa com acesso à Internet pode disponibilizar conteúdo. Desse modo, é preciso ficar atento ao que é útil e o que não é, ao que é bom e o que não traz benefício algum para a sociedade. • Acesso remoto 20 Diante da possibilidade de conexão de computadores, mesmo em localidades diversas, o acesso pode ocorrer de modo seguro, com autenticação e criptografia de dados. E assim surgem novos meios de trabalho. A troca constante de informações, vindas de diferentes locais, fez surgir o "teletrabalho", ou seja, trabalho a distância, em casa. Por exemplo, um advogado hoje pode peticionar e protocolar sua peça processual sem sair de sua residência. • Colaboração O avanço tecnológico na área de compartilhamento de dados via redes tornou o trabalho corporativo muito mais fácil, uma vez que os custos não são altos e há o compartilhamento de ideias em tempo real. Assim, o grande alcance de ideias fez surgir o software livre, que produziu o Linux, o Mozilla Firefox, o OpenOffice, entre vários outros. • Compartilhamento de arquivos Sabe-se que o mesmo arquivo pode ser partilhado por pessoas variadas na internet, por meio de um servidor web ou disponibilizado num servidor FTP, com apenas um local de fonte para o conteúdo. Quando esse arquivo é disponibilizado, o proprietário inicial perde o controle sobre ele, o que possibilita a pirataria. • Transmissão de mídia Atualmente um computador com internet pode ter acesso a mídias de uma forma que antigamente era possível apenas para a televisão ou rádio. Ainda, a disponibilidade de materiais compartilhados é infinita se comparada com algumas décadas atrás, indo desde pornografia a materiais didáticos. Uma das novas mídias que surgiram com a popularização da internet é o podcasting. Trata-se de um áudio com conteúdos diversos, sobre os mais variados tópicos. Essas técnicas, que exigem apenas alguns equipamentos simples para serem utilizadas, permitem que qualquer um, com pouco ou nenhum controle de 21 censura ou licença, difunda conteúdo audiovisual em escala mundial. As webcams podem ser vistas como uma extensão menor do mesmo fenômeno. • Telefonia na internet (VoIP) "VolP" significa "voice over internet protocol' (voz sobre protocolo de internet), referindo-se ao protocolo que acompanha toda a comunicação on-line. Como a internet permite tráfego de voz, o VoIP pode ser gratuito ou custar muito menos do que telefonemas normais, especialmente em telefonemas de longa distância, sendo muito útil para quem sempre está conectado, seja a cabo ou por ADSL. O VoIP está se constituindo como uma alternativa competitiva ao serviço tradicional de telefonia. A interoperabilidade entre diferentes provedores melhorou com a capacidade de fazer ou receber ligações de telefones tradicionais. Adaptadores de redes VoIP simples e baratos estão disponíveis, podendo eliminar a necessidade de um computador pessoal. 6. REDES DE COMPUTADORES Na realidade, redes de computadores são classificadas de acordo com uma série de critérios, assim como seus propósitos. No entanto, alguns conceitos são básicos e servirão para entender os conceitos adotados na nossa matéria. Ainda que haja diversos tipos de rede, procuraremos nos ater ao modelo da internet, por ser o mais usual e abrangente. As empresas têm um número significativo de computadores (estações de trabalho, servidores) em operação, frequentemente instalados em locais distantes entre si, e as pessoas usam seus computadores (dispositivos móveis, computadores pessoais) para buscar cada vez mais o compartilhamento de informações e a comunicação interpessoal. A interconexão de um conjunto de computadores por meio de uma tecnologia de transmissão de dados chama-se rede de computadores, que tem 22 como objetivo compartilhar recursos. Desse modo, tornam-se acessíveis a todos os usuários da rede os programas e equipamentos, não importando a localização do recurso ou do usuário. Genericamente, um sistema de informações consiste em uma base de dados e em um número de usuários que precisam acessá-lo remotamente. Nesse modelo, os dados são armazenados em computadores chamados servidores (fornecedores de dados), ao passo que os usuários têm máquinas normalmente mais simples, chamadas clientes (consumidores de dados), com as quais acessam esses dados. As máquinas clientes e servidoras são interconectadas por uma rede de computadores. Esse arranjo constitui a base da grande utilização da rede, e é chamado modelo cliente/servidor. Nele, o processo servidor recebe solicitações de um cliente, executa o trabalho solicitado e envia uma resposta de volta. Outro tipo de paradigma de comunicação entre computadores segue o modelo peer to peer, conhecido como P2P, com o qual qualquer usuário da rede pode requisitar e disponibilizar dados para os demais usuários, sem uma caracterização fixa de computadores clientes ou servidores. As redes de computadores podem ser classificadas de acordo com várias características, mas duas delas se destacam: seu tipo de endereçamento de transmissão e sua escala. Em razão do seu tipo de endereçamento, a partir da década de 1990, as redes de computadores começaram a oferecer serviços também para pessoas físicas: acesso a informações remotas, comunicação interpessoal, entretenimento interativo, comércio eletrônico etc. 7. HARDWARE E SOFTWARE DE REDE 7.1. Classificação das redes O endereçamento e a escala são as duas principais formas de classificar as redes de computadores. Veremos cada uma em detalhes. 23 7.1.1. Classificação quanto ao endereçamentoEm razão do seu tipo de endereçamento de transmissão, as redes de computadores podem ser: ➢ Redes de difusão (broadcasting): têm apenas um canal de comunicação, compartilhado por todos os equipamentos da rede, possibilitando o endereçamento de um pacote de dados a todos os destinos, utilizando um código especial no campo de endereço; ➢ Redes de multidifusão (multicasting): têm apenas um canal de comunicação, compartilhado por todos os equipamentos da rede, possibilitando o endereçamento de um pacote de dados a um subconjunto de equipamentos de destino, por meio de um código identificador de grupo no campo de endereço: ➢ Redes seletivas (anycasting): conectam apenas dois equipamentos de rede por um canal dedicado de comunicação. São identificados pelo código individual no campo de endereço mais próximo (de menor métrica) de uma lista de endereços; ➢ Redes ponto a ponto (unicasting): conectam apenas dois equipamentos de rede por meio de um canal dedicado de comunicação, com um código identificador individual no campo de endereço. 7.1.2. Classificação quanto à escala (abrangência) De acordo com sua escala, as redes podem ser: ➢ PAN (personal area network): redes de abrangência pessoal, com infraestrutura pessoal (privativa) e com o objetivo de interconectar dispositivos com e sem fio (periféricos, equipamentos); ➢ LAN (local area network): redes locais, com infraestrutura privada administrada localmente e com o objetivo de interconectar equipamentos de uma rede privada (salas, blocos, prédios); ➢ MAN (metropolitan area network): redes metropolitanas, com infraestrutura pública administrada por terceiros e com o objetivo de interconectar LANS em uma cidade (bairros, cidades); 24 ➢ WAN (wide area network): redes geograficamente distribuídas, com infraestrutura pública administrada por terceiros e com o objetivo de interconectar LANS em âmbito global (estados, países, continentes). 7.2. Topologia das redes A representação do mapa de uma determinada rede é chamada topologia. Já a descrição do caminho dos cabos e onde estarão as estaçõe quem descreve é a topologia física. A topologia lógica é o caminho percorrido das mensagens trocadas pra quem utiliza a rede, com identificação da origem, destino e caminho percorrido. Existem topologias físicas distintas aceitas pelas LANs: Árvore (ou redes híbridas): veja a Figura 1. Fonte: Thyago Macson Estrela: nessa modalidade, é preciso um concentrador, também chamado de nó central, no qual o tamanho da rede ficará condicionada ao tamanho do cabo localizado entre o nó central e a estação (Figura 2). 25 Fonte: Thyago Macson Anel: a saída de cada estação está ligada na entrada da estação seguinte. A confiabilidade da rede depende da confiabilidade de cada nó (estação) e da confiabilidade da implementação do anel. Um grande comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal. Fluxo de dados em uma única direção (Figura 3) (Santos; Mauri, 2018). Fonte: Thyago Macson Barramento: todas as estações são ligadas em paralelo ao cabo. Um pedaço do circuito em curto causa a queda da rede. O comprimento do cabo e o número máximo de estações em uma rede são determinados pela atenuação do sinal no cabo e pela qualidade das placas de rede. O fluxo de dados é bidirecional. As extremidades do barramento são terminadores dos sinais (Figura 4) (Santos; Mauri, 2018). 26 Fonte: Thyago Macson Em uma rede de barramento, qualquer equipamento pode desempenhar o papel de mestre e realizar uma transmissão. Por isso é necessário criar um mecanismo de arbítrio para resolver conflitos de transmissão, já que mais de um equipamento de rede pode desejar transmitir dados ao mesmo tempo. As MANS e WANS são constituídas por uma série de sub-redes, como representa a Figura 5. Elas são compostas por dois elementos distintos: linhas de transmissão e elementos de comutação (Péricas, 2016). Figura 5 Linhas de transmissão e elementos de comutação Fonte: Thyago Macson As linhas de transmissão, formadas por fios de cobre, fibra óptica ou radiofrequência, transportam os bits entre equipamentos de rede. Os elementos de comutação, denominados de routers, conectam duas ou mais linhas de transmissão. Os routers normalmente usam a tecnologia store and forward, com 27 a qual eles recebem e armazenam cada um dos pacotes de dados, processam, e só depois o encaminham adiante (Péricas, 2016). Existe um tipo condizente de protocolo de acesso ao meio para cada topologia de rede. A composição do hardware e do software compõe protocolo de comunicação, ou seja, cuida dos dados que percorrem a rede. O conjunto de camadas que especifica um protocolo de comunicação de dados se chama modelo de rede. As entidades da mesma camada que se encontram em diferentes equipamentos são denominadas pares, e a comunicação é feita sempre entre os pares usando o protocolo que implementa a respectiva camada. Entre cada camada há uma interface, que define as operações e os serviços que uma camada tem a oferecer para uma camada adjacente (Péricas, 2016). Um serviço é, portanto, a implementação da especificação de uma camada de um modelo de rede (Figura 6). O conjunto de protocolos de um protocolo de comunicação de dados - ou seja, conjunto de implementações das camadas de um modelo de referência - é denominado arquitetura de rede (Péricas, 2016). Figura 6 - Modelo de rede e arquitetura de rede As camadas de um modelo de referência podem oferecer dois tipos de serviços de comunicação de dados: serviços orientados à conexão e serviços 28 sem conexão. O serviço orientado à conexão funciona como um tubo: o emissor empurra bits em uma extremidade, que são recebidos pelo receptor na mesma ordem da outra extremidade. A conexão que permite essa comunicação deve ser estabelecida antes do início da transmissão. No serviço sem conexão, cada mensagem carrega o endereço completo do destino, e cada uma é roteada ao longo da rede, independentemente das demais. Os serviços são ainda classificados pela sua qualidade de serviço (QoS - quality of service), o que é representado pela garantia de que uma mensagem chegue integralmente até seu destino. A QoS pode ser definida como a capacidade efetiva da rede em prover serviços de encaminhamento de dados de forma eficiente, consistente e previsível. 8. ARQUITETURA DE REDE • Comunicação de dados Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos por meio de algum meio de comunicação, como um par de fios. Um sistema básico de comunicação de dados é composto por cinco elementos (Percília, 2008): ➢ Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo - ou qualquer combinação desses elementos; ➢ Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo, entre outros; 29 ➢ Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de video etc.; ➢ Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor; ➢ Protocolo: é um conjunto de regras que governam a comunicação de dados, representando um acordo entre os dispositivos que se comunicam. • Transmissão de dadosConceitualmente, existem três tipos de transmissão de dados: ➢ Simplex: nesse tipo, um dispositivo é o transmissor, e o outro é o receptor. Essa transmissão é, portanto, unidirecional; ➢ Half-duplex: esse tipo é bidirecional, mas os dispositivos, por compartilharem o mesmo canal de comunicação, não transmitem nem recebem dados ao mesmo tempo; ➢ Full-duplex: é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao mesmo tempo. Figura 7 - Exemplos dos tipos de transmissão de dados 30 9. ELEMENTOS ATIVOS DE REDE • Sinal Sinal é uma sequência de estados em um sistema de comunicação que codifica uma mensagem. Pode ser um som ou um impulso elétrico, por exemplo. Um sinal pode ser definido como analógico ou digital. O analógico apresenta variações de amplitude, frequência e fase, e pode ter um conjunto infinito de valores num intervalo de tempo qualquer. Figura 8 - Sinal analógico Já o sinal digital apresenta apenas dois níveis discretos de tensão para representar os valores lógicos 0 ou 1. Por essa razão, é menos complexo que o digital, sendo mais preciso, mais barato e, consequentemente, tem o menor tempo de processamento. Figura 9 - Sinal digital 9.1. Meios de transmissão • Cabo coaxial 31 O primeiro cabo ofertado no mercado foi o coaxial, e até pouco tempo atrás era o meio de transmissão mais moderno em relação ao transporte de bits, sendo usado até os dias atuais. • Par trançado As redes com cabos coaxiais vêm sendo substituídas por redes feitas de par trançado, em decorrência da fácil manutenção, uma vez que, com o cabo antigo, era difícil visualizar algum problema. Isso porque, se houvesse mau contato ou outro problema de conexão em algum ponto, o problema envolveria todos os aparelhos da rede. Desse modo, diante da carência de cabos melhores, com uma maior flexibilidade e uma velocidade maior, surge o cabo de par trançado. • Fibra óptica Em 1966, num comunicado dirigido à British Association for the Advancement of Science, os pesquisadores K. C. Kao e G. A. Hockham propuseram o uso de fibras de vidro e luz no lugar de eletricidade e condutores de cobre na transmissão de mensagens telefônicas. A fibra óptica é um filamento de vidro, material dielétrico, constituído de duas partes principais: núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no núcleo (Parente; Levada, 2014). • Radiodifusão As ondas de radiofrequência são moduladas e se propagam eletromagneticamente no espaço. Esse fenômeno é chamado de radiofusão. • Backbone O termo "backbone" significa "espinha dorsal". Trata-se da rede principal na qual passam todos os dados dos usuários da internet. 32 9.2. Equipamentos • Placas de rede O adaptador de rede (ou NIC) também é chamado de placa de rede. Trata- se de um dispositivo de hardware que faz a comunicação de um computador para uma rede de computadores. • Hubs Hubs são dispositivos que concentram a distribuição dos quadros de dados em redes interligadas à estrela. Todo hub é responsável por replicar em suas portas as informações recebidas pelo computador. • Switch Switches são responsáveis por enviar os quadros de dados para a porta de destino e transmitir os quadros ao mesmo tempo para todas as portas. Isso aumenta o desempenho de rede. • Roteador O aparelho que opera na camada de rede do modelo OSI é chamado de roteador. É o aparelho que decide qual caminho seguir para ligar as diferentes redes. • Repetidor Repetidores, também chamados de concentradores, têm como função recuperar sinais. São utilizados em redes locais, o que aumenta seu domínio. • Ponte Ponte, também chamada de bridge, trabalha na camada de enlace do modelo OSI; trata-se de um repetidor inteligente. Ela lê e analisa os quadros de dados que circulam pela rede. 33 10. REDES SEM FIO Quando não há necessidade de usar cabos em uma rede de computadores, estamos diante de uma rede sem fio. Essa rede se assemelha às redes de conexão a cabo pela área que atingem. O significado de W é "wireless" ("sem fio") que são redes pessoais ou que atuam a uma distância pequena (wireless personal area network-WPAN). Além dela, temos as WLANS, que são as redes locais; as WMANS, redes metropolitanas; e as redes de longa distância - WWANS. ➢ WPAN: as WPANS são as redes pessoais sem fio, utilizadas para ligar dispositivos eletrônicos que estão a uma certa proximidade, sem a necessidade de conexão a longas distâncias. ➢ Bluetooth: empresas como Sony, IBM e Nokia, pelo Bluetooth Special Interest Group (SIG), desenvolveram o bluetooth, um padrão aberto de comunicação cujo propósito é substituir cabos. Assim, é possível que aparelhos eletrônicos como mouses, celulares etc. passem dados entre si com o computador. ➢ Infravermelho: uma das formas de conectar notebooks é com o infravermelho, que é utilizado sem cabos. Há duas maneiras de transmitir dados dessa forma: transmissão direta e transmissão difusa. Na primeira, os dispositivos têm ângulo de abertura pequeno, já na segunda há transmissão de luz em todas as direções. ➢ Rádio: há duas formas de transmitir dados com ondas de rádio: não direcional e direcional. Na primeira, as antenas se localizam onde se alcançam as ondas de rádio da antena que transmite. O sistema é disseminado no interior de prédios para interligar máquinas ou redes sem a necessidade de cabos. Já na segunda, usam-se antenas parabólicas menores, nas quais existem somente duas redes de comunicação. A vantagem é que não há desperdício de ondas de rádio. 34 ➢ WLAN: também chamada de wireless lan, é uma rede local que utiliza ondas de rádio para uma conexão de internet ou entre redes. ➢ WMAN: é a abreviação de "wireless metropolitan area network", que significa "redes metropolitanas sem fio". Elas permitem uma transmissão de conteúdo de dois nós não próximos (MAN), mas se comunicam como se fizessem parte da mesma rede e do mesmo local. ➢ WAN: Wide area network (WAN) é uma rede geograficamente distribuída. Trata-se de uma rede de longa distância, que atinge uma área geográfica considerável, podendo atingir distâncias de um país ou até mesmo de um continente. 11. MODELO DE REDE Com o crescimento vertiginoso da internet, aliado à profusão diversa de equipamentos, verificou-se uma certa instabilidade nas conexões. Surgia a necessidade de estabelecer um modelo-padrão que abrangesse todas as redes (as mais variadas) e os mais diversos equipamentos. Com o objetivo de facilitar o processo entre máquinas de fabricantes diversos, a Organização Internacional de Padronização (International Organization for Standardization - ISO) definiu de maneira formal uma arquitetura-padrão. Desse modo, no ano de 1984 foi lançado o Modelo OSI. A ISO desenvolveu seu projeto com quatro componentes: um modelo abstrato de rede, um conjunto de protocolos próprios. Posteriormente, um novo projeto surgiu, o ISO 7498, com um novo conteúdo. As redes são constituídas por uma pilha de camadas ordenadas, com a finalidade de diminuir a dificuldade do projeto dos protocolos de comunicação. O conjunto de camadas se chama modelo de rede. Cada camada, ou seja, cada modelo de rede, precisa cumprir um ou mais dos seguintes afazeres: controle de erros; controle de fluxo; segmentação; multiplexação; e estabelecimento de conexão. 35 11.1. Modelo OSI O Modelo OSI é uma arquitetura que partilha as redesem sete camadas para abstração, e cada protocolo insere uma funcionalidade assinalada à camada específica. Esse modelo faz a comunicação entre computadores diferentes e define diretivas genéricas para o feitio de redes de máquinas, não importando qual tecnologia foi utilizada. Nos dias atuais, a ISO tem parceria com a União Internacional de Telecomunicações. O caminho de uma requisição é passar por um cabo de rede pelo ar em decorrência do Wi-Fi e ultrapassar o provedor de internet por vários servidores até o destino final. Diante de uma resposta, o processo inicia novamente. 11.1.1. As camadas • A camada de apresentação A camada de apresentação modifica a forma do dado apurado pela camada de aplicação em formato comum. ASCII (do inglês American Standard Code for Information Interchange; "Código Padrão Americano para o Intercâmbio de Informação") geralmente pronunciado [áski] - é um código binário (cadeias de bits: Os e 1s) que codifica um conjunto de 128 sinais: 95 sinais gráficos (letras do alfabeto latino, sinais de pontuação e sinais matemáticos) e 33 sinais de controle, utilizando portanto apenas 7 bits para representar todos os seus símbolos. (Wikipédia, [s.d.]a) Utiliza-se a criptografia com a intenção de majorar a segurança, uma vez que os dados somente serão descodificados na camada 6 do receptor. Tal qual a camada anterior, os dados por ela agregados serão estabelecidos num cabeçalho, o PH (presentation header cabeçalho de apresentação). Esse conjunto do PH, com os dados recebidos da camada de aplicação, passa a ser os dados entregues à próxima camada: a de sessão. 36 • A camada de sessão Essa camada é responsável pela troca de dados e pela comunicação entre hosts. A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. (Wikipédia, [s.d.]b) Dados anteriormente recebidos, acrescidos dessas informações sob o cabeçalho SH (session header - cabeçalho de sessão), se transformam nos novos dados a serem entregues à camada seguinte: a de transporte. • A camada de transporte É responsabilidade da camada de transporte receber os dados manda pela camada de sessão e dividi-los para que a camada de rede seja enviad qual modifica esses pedaços em pacotes. A camada de transporte faz o proce contrário em relação ao receptor. Desse modo, os pacotes da camada de rede unem os segmentos para o envio à camada de sessão. As camadas de 5 a 7, que são as de nível de aplicação, são separadas das camadas de 1 a 3 pela de transporte, enquanto a camada 4 liga esses grupos e diz qual é a classe de serviço necessária para orientar a conexão com os controles de erro e com o serviço de confirmação. O propósito-fim da camada de transporte é prestar um bom serviço, seguro e com valores menores. O software que está dentro dela e faz o serviço é chamado de entidade de transporte. De forma mais prática, ela conterá as informações das portas de origem e de destino. • A camada de rede 37 Quando enviamos uma carta, os correios verificam quem é o destinatário e o remetente da mensagem. Se existirem muitas mensagens para enviar, eles podem priorizar quais serão enviadas primeiro e qual será o melhor caminho. Isso é justamente o que a camada de rede faz: ela atua como uma central dos correios. Talvez seja a camada mais atuante nas redes, principalmente na internet (Oliveira, 2018). O roteamento de funções é feito pela camada de rede que, do mesmo modo pode fragmentar, remontar e fazer relatório de erros. Com os roteadores, há o envio de dados para a rede estendida, fazendo com que a internet seja praticável. Trata-se de um esquema de endereçamento lógico e não hierárquico. Além disso, é a camada de rede que contém os protocolos de internet (internet protocols - IPs) de origem e de destino. • A camada de enlace A ligação de dados, também chamada de camada de enlace, detecta, arruma possíveis erros que possam ocorrer no nível físico, controla o fluxo e estabelece o protocolo de comunicação entre sistemas. "Fazendo um paralelo com os correios, essa camada funciona como um fiscal. Ele observa se o pacote tem algum defeito em sua formatação e controla o fluxo com que os pacotes são enviados." (Oliveira, 2018) • A camada física Quem define detalhes elétricos e físicos dos dispositivos é a camada física. É ela que determina a relação entre o dispositivo e um meio de transmissão, e também é responsável pela definição, caso a transmissão ocorra ou não. A camada mais baixa do Modelo OSI é a transmissão e receptividade do fluxo de bits brutos não estruturados em um meio físico. 11.2. O Modelo TCP/IP Na época dos estudos de um protocolo comum, necessário ao bom funcionamento da então Arpanet, foram aproveitados os estudos de "comutaçã em pacotes", desenvolvidos em meados dos anos 1960 por Leonard Kleinrock 38 que originaram o Modelo Protocolo de Controle das Transferências e Protocol da Internet (Transfer Control Protocol/Internet Protocol - TCP/IP). A facilidade de comunicação desse modelo o tornou muito popular e, en 1983, se integrou ao Sistema Unix, utilizado pela Universidade de Berkeley. En razão da capilaridade desse sistema, o modelo logo passou a ser o mais utilizado até os dias de hoje. No entanto, com a padronização imposta pela ISO com o Modelo OSI, graças à natural evolução do modelo, chegamos aos dias atuais com um formatação do Modelo TCP/IP muito semelhante à do Modelo OSI. 11.2.1. A modificação em relação ao Modelo OSI Todas as funções anteriormente tratadas no Modelo OSI estão aqu consagradas, uma vez que, após sua padronização, todos deveriam seguir o que ali estava estabelecido. Porém, o Modelo TCP/IP resolveu "enxugar" a divisão da sete camadas e passou a adotar apenas quatro, embora as funções não tenham se alterado. Assim, protocolos específicos da camada 7 OSI, como o protocolo de transferências de hipertexto (hyper text transfer protocol - HTTP) e o protocolo de transferência de arquivos (file transfer protocol - FTP) somam-se à segurança da camada de transporte (transport layer security - TLS), típica da camada 6 OSI, e ao sistema básico de entrada/saída de rede (network basic input output system - NetBIOS), típico da camada 5 OSI, todos rodando na camada de aplicação do Modelo TCP/IP. Portanto, houve apenas uma adaptação de nomenclatura e divisão das camadas, mas isso não afetou o bom funcionamento originado pelo Modelo OSI. 39 REFERÊNCIAS BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Diário Oficial da União, Brasília, DF, 5 out. 1988. CASAES, A. A diferença entre segurança e defesa. DefesaNet, 1 mar. 2017. Disponível em: http://www.defesanet.com.br/defesa/noticia/24947/A-diferenca- entre-defesa-e-seguranca/. Acesso em: 2 jul. 2019. CASTELLS, M. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Zahar, 2003. CIBERNÉTICA E ADMINISTRAÇÃO. Wikipedia. Disponível em: https://pt.wikipedia.org/wiki/Cibernética_e_administração. Acesso em: 2 jul. 2019. CLARKE, R. A.; KNAKE, R. K. Guerra cibernética. 1 ed. Rio de Janeiro: 2015. DIAS, T. Rede de computadores. Togaihweb, [S.I.], 2 dez. 2012. Disponível em: http://togaihweb.blogspot.com/2012/12/rede-de-computadores.html. FOROUZAN, B. A. Comunicação de dados e redes de computadores. 3. ed. Porto Alegre: Bookman, 2006. __________.História da internet. Disponível em: