Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Rede de Computadores Tópicos Modelo OSI – Camadas Modelo TCP/IP – Camadas Comparativos Modelo OSI x TCP/IP Hardwares de rede Placa de rede Hubs Repetidor Bridges Roteadores Switches Aspectos de segurança Criptografia Vulnerabilidade de redes Uma boa definição de Rede de Computadores é: Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma determinada conexão, podendo ser: por fio de cobre, fibra ótica, ondas de rádio e também via satélite. Perceba que qualquer tipo de dispositivo capaz de enviar ou receber dados pode ajudar a compor uma rede, não apenas um computador. Por essa razão, quando falamos em componentes de rede, nos referimos à eles como nós, e não computadores. Como exemplo de Redes, podemos citar: A Internet; A Intranet de uma empresa; Uma rede local doméstica; entre outras. Como exemplo de nós que vemos com frequência conectados à uma rede, podemos citar: Terminais de computadores Impressoras Computadores Repetidores Pontes Roteadores Chaves Switches Hub Modelo OSI O Modelo OSI ( Sistema Aberto de Interconexão ) (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação de ponta a ponta. Este modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.O Modelo OSI não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa oque cada camada deve fazer. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada 5 6 FUNÇÕES DAS CAMADAS 7 Modelo TCP/IP O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP - Protocolo de Controle de Transmissão) e o IP (Protocolo de Internet, ou ainda, protocolo de interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI), onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas, estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. 8 Camada Descrição Protocolos Aplicativo Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede. HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows, outros protocolos de aplicativos Transporte Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados. TCP, UDP, RTP Internet Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP. IP, ICMP, ARP, RARP Interfacede rede Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado. Ethernet, Token Ring, FDDI, X.25, Retransmissão de Quadros, RS-232, v.35 10 A HADWARE DE REDES Tipos de placa de Rede 11 12 Hub de rede Repetidores de Rede N-plug Roteador de 300 Mbps Brigdes Os bridges wireless Mais uma possibilidade de conectividade para pontos afastados são os bridges wireless. Eles seguem o mesmo princípio dos repetidores, permitindo que clientes distantes se conectem ao ponto de acesso da rede. Diferentes dos repetidores, entretanto, os bridges se destinam a atender clientes com fio, que usam o bridge apenas como uma forma de se conectar à rede do outro lado. Um exemplo clássico seria interligar dois escritórios situados em prédios vizinhos, ou duas casas próximas; duas situações onde a distância a cobrir é relativamente pequena e existe linha visada entre os dois pontos, mas é inviável passar cabos. Nesse caso, o bridge é configurado para se conectar como cliente ao AP ou roteador wireless e permite que os clientes remotos conectados na saída ethernet acessem a rede: Diferente dos repetidores, o uso do bridge não resulta em perdas na taxa de transmissão da rede (já que a repetição é feita através da rede cabeada e não do transmissor wireless), com a taxa de comunicação ficando limitada apenas à qualidade do sinal. Roteadores 150Mbps 300Mbps 1750Mbps Switches De 5 portas De 24 portas De 8 portas ASPECTO DE SEGURANÇA CRIPTOGRAFIA O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso varias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras. Segurança de Computadores A Internet vem crescendo enormemente nos últimos anos e estima-se que milhares de novas máquinas (ou hosts) sejam conectadas a ela todos os dias. Isso vem causando sérios problemas, devido ao fato dos protocolos e infraestrutura terem sido projetados décadas atrás, quando era imprevisível que algum dia ela viesse a chegar às proporções atuais. A Internet moderna é a maior rede pública do mundo e tornou-se algo bastante distinto daquilo projetado por seus criadores décadas atrás. Àquela época haviam poucas máquinas conectadas, mas hoje são milhões Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, por meio de e-mails; armazenamento de dados sejam pessoais ou comerciais, etc. É importante que o usuário se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: - Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; - Sua conta de acesso à Internet fosse usada por alguém não autorizado; - Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; - Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. http://www.portaleducacao.com.br/informatica/artigos/29047/vulnerabilidade-de-redes-de-computadores#ixzz49zUgo7EL Vulnerabilidade de Rede de Computadores Motivos de Invasão Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser : - Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; - Utilizar seu computador para lançar ataques contra outros computadores; - Utilizar seu disco rígido como repositório de dados; - Destruir informações (vandalismo); - Disseminar mensagens alarmantes e falsas; - Ler e enviar e-mails em seu nome; - Propagar vírus de computador; - Furtar números de cartões de crédito e senhas bancárias; - Furtar a senha da conta de seu provedor, para acessar a Internet, fazendo-se passar por você; - Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Política de Segurança A estratégia de segurança é o primeiro e o principal passo a ser seguido nas organizações e residências. É por meio dessa política que todos os aspectos envolvidos na proteção dos recursos existentes são definidos.A política de segurança é importante para evitar problemas e te deixar menos vulnerável aos ataques. RANSOMWARE
Compartilhar