Buscar

Redes de computadores

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Redes de Computadores
1. Topologia de Redes
	A topologia é a forma de ligação dos equipamentos de uma rede. Ela se refere ao nível físico e ao meio de conexão entre os dispositivos, sendo dependente do projeto de suas funções, da confiabilidade e do seu custo de manutenção. 
	• Topologia de Barramento;
	• Topologia de Anel;
	• Topologia de Estrela;
	• Topologia Mista ou Híbrida.	
Redes de Computadores
1.1 Topologia Barramento
Neste tipo de topologia todos os nós (estações) se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e frequência, permitindo a transmissão de informações. O tráfego das informações é bidirecional e cada nó conectado à barra pode escutar todas as informações transmitidas. Esta característica facilita as aplicações que requerem a propagação das mensagens por difusão.
Redes de Computadores
1.1 Topologia Barramento
Nas topologias em barramento, as falhas nas estações não causam a parada total do sistema, que no entanto pode ser causada por falhas no barramento. O desempenho desse sistema é determinado pelo meio de transmissão, número de nós conectados, controle de acesso e tipo de tráfego, entre outros fatores.
	• Conexão multiponto;
	• Mensagens propagadas por difusão;
	• Escalabilidade;
	• Limitada fisicamente pelo tamanho do barramento;
	• Controle de acesso: centralizado ou descentralizado;
	• Boa tolerância a falhas.
Redes de Computadores
1.2 Topologia Anel
Uma rede em anel consiste de estações conectadas através de um caminho fechado onde é possível transmitir e receber dados em qualquer direção, sendo mais usual a configuração unidirecional (tornar menos sofisticados os protocolos de comunicação). 
	• Conexões ponto-a-ponto;
	• Mensagens propagadas de uma estação para outra;
	• Controle de acesso ao meio determinístico;
	• Pouca tolerância a falhas.
Redes de Computadores
1.2 Topologia Anel
Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado.
Outra vantagem é permitir que determinadas estações possam receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino.
Redes de Computadores
1.3 Topologia Estrela
Todos os usuários comunicam-se com um nó central, por onde são transmitidas todas as mensagens. Através dele, os usuários podem transmitir mensagens entre si.
Essa topologia também é uma conexão de ponto-a-ponto, só que todas as conexões convergem para o nó central.
O desempenho de uma rede estrela é limitado pela capacidade de processamento do nó central.
Redes de Computadores
1.3 Topologia Estrela
O nó central pode realizar as seguintes funções:
	• Comutação e processamento das mensagens;
	• Compatibilizar a velocidade de comunicação entre o transmissor e receptor;
	• Atuar como conversor entre dispositivos que utilizam diferentes protocolos.
No caso de ocorrer falha em uma estação ou no elo de ligação com o nó central, apenas esta estação ficará fora de operação. Entretanto, se a falha ocorrer no nó central, todo o sistema poderá ficar fora do ar. A solução deste problema seria a redundância do nó central, mas isto acarretaria um aumento considerável dos custos.
Redes de Computadores
1.3 Topologia Estrela
	• Conexões ponto-a-ponto;
	• Controle de acesso ao meio centralizado ou descentralizado;
	• Boa tolerância a falhas;
	• O nó central é chamado de "barramento colapsado".
Redes de Computadores
2. Meios de Transmissão
	• Cabo metálico (cabo coaxial e cabo trançado);
	• Cabo fibra ótica;
	• Cabeamento estruturado;
	• Redes sem fio.	
Redes de Computadores
2.1 Cabo Metálico
2.1.1 Cabo Coaxial
	• Velocidade de 10 Mbps;
	• Distância máxima do segmento: 185m ou 500m;
	• Obsoleto, devido à dificuldade de manutenção.	
Redes de Computadores
2.1 Cabo Metálico
2.1.2 Cabo Par Trançado
	• Velocidade de 10 Mbps/10 Gbps;
	• Topologia física estrela;
	• Topologia lógica barramento;
	• Exige concentrador;
	• Facilidade de manutenção.
Redes de Computadores
2.2 Cabo Fibra Ótica
	• Velocidade 1 Gbps/10 Gbps/40 Gbps/100 Gbps;
	• Conexões ponto-a-ponto;
	• Redes LAN e MAN Ethernet;
	• Imune a ruído eletromagnético. 
Redes de Computadores
2.3 Cabo Fibra Ótica
Ao contrário dos cabos coaxiais e de par trançado, a fibra ótica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes a corrosão.
Existem 2 tipos de fibra ótica: monomodo e multimodo. A primeira é utilizada principalmente em telecomunicações, devido às grandes distâncias que consegue alcançar. A segunda é usada em redes locais, e são mais baratas que as monomodo. A diferença entre elas está no modo de propagação da luz.
Redes de Computadores
2.4 Cabeamento Estruturado
	• Cabeamento do prédio inteiro;
	• Patch panel;
	• Organização de cabos para facilitação de manutenção e expansão.
A ideia central do cabeamento estruturado é cabear todo o prédio de forma a colocar pontos de rede em todos os locais onde eles possam ser necessários. Todos os cabos vão para um ponto central, onde ficam os switches e outros equipamentos de redes.
Além dos switches, o painel de conexão (patch panel) é um equipamento muito usado para concentração dos cabos.
Redes de Computadores
2.4 Cabeamento Estruturado
Os switches são ligados às portas do patch panel através de cabos de rede curtos, chamados de cabos de conexão (patch cords).
2.4.1 Cabeamento Horizontal (horizontal cabling)
É a rede composta pelos cabos que ligam o armário de telecomunicações às tomadas onde são conectados os computadores de rede. 
Redes de Computadores
2.4 Cabeamento Estruturado
2.4.2 Cabeamento vertical (backbone)
Provê a ligação dos armários de telecomunicações com a sala central de equipamentos, sendo constituído dos meios de transmissão, seus conectores e terminações. 
Redes de Computadores
2.5 Redes Sem Fio
Rede sem fio é um conjunto de equipamentos de rede conectados por ondas eletromagnéticas. O meio de comunicação é o ar, ao invés de fios, dispensando então: cabeamento, tomadas, conectores, dutos, calhas etc (WLAN – Wireless Local Area Network).
Algumas das vantagens são: mobilidade, confiabilidade, facilidade de instalação, custo e escalabilidade.
Redes de Computadores
3. Elementos de Interconexão de Redes de Computadores 
São equipamentos específicos para operar em rede, não fazendo parte do hardware padrão das estações de trabalho.
A função principal desses equipamentos é permitir o acesso à rede e o suporte da infraestrutura necessária para o bom funcionamento da rede.
Redes de Computadores
3.1 Gateway 
O gateway pode ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, que permite a comunicação entre duas redes de arquiteturas diferentes, como também compartilhar uma conexão com a Internet entre várias estações. Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.
Redes de Computadores
3.2 Hub (Concentradores)
São pontos de conexão para dispositivos de uma rede, que contêm múltiplas portas e são usados para conectar segmentos de uma LAN.
Todos os dispositivos conectados em um concentrador (hub) estão no mesmo domínio de colisão. A banda disponível é dividida pelos dispositivos conectados. Enquanto um dispositivo A fala com B, o C não pode falar com D.
Domínio de colisão é definido como um conjunto de equipamentos, em que apenas um pode transmitir de cada vez.
Redes de Computadores
3.3 Switch
São equipamentos utilizados para conectar segmentos de redes locais. São similares a uma ponte (bridge) com múltiplas portas, em que os pacotes são enviados para a porta de saída apropriada (cada segmento de rede tem seu próprio domínio de colisão).
A grade vantagem do switch em relação aos hub, decorre do fato do switch ser capaz de ler os endereços
MAC de origem e destino no quadro Ethernet, enquanto o hub não o faz, apenas repete os quadros que entra por uma porta para as demais.
	• Não precisam ser configurados (plug-and-play);
	• Trabalham dentro da camada de enlace.
Redes de Computadores
3.4 Roteadores
Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o caminho mais apropriado entre as redes, tomando decisões baseadas nos endereços de rede, e repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.
Roteador é um dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma rede ou entre redes.
Roteadores escolhem os melhores caminhos através da construção de tabelas de roteamento e da troca de informações de rede com outros roteadores da rede.
	• Conexão com serviços WAN. 
Redes de Computadores
3.5 Repetidor
Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e enviado para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenuação/ruído) tentando anular a interferência do ruído. Não efetua nenhum tipo de filtragem.
Redes de Computadores
4. Gerência de Redes
O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações.
Redes de Computadores
4. Gerência de Redes
O modelo clássico de gerenciamento pode ser sumarizado em 3 etapas:
	• Coleta de dados: um processo, automático, que consiste de monitoração sobre os recursos gerenciados (informações sobre a rede, sendo as mais importantes àquelas relativas a erros, falhas e outras condições excepcionais);
	• Diagnóstico: consiste no tratamento e análise realizados a partir dos dados coletados.
	• Ação ou controle: um vez diagnosticado o problema, cabe uma ação, ou controle, sobre o recurso, caso o evento não tenho sido passageiro (incidente operacional).
Redes de Computadores
4. Gerência de Redes
A arquitetura geral dos sistemas de gerenciamento de redes apresenta 4 componentes básicos: os elementos gerenciados, as estações de gerência, os protocolos de gerenciamento e as informações de gerência.
Os elementos gerenciados são dotados de um software chamado agente, que permite o monitoramento e controle do equipamento através de uma ou mais estações de gerência.
Redes de Computadores
4. Gerência de Redes
Nas estações de gerência encontramos o software gerente, responsável pela comunicação direta desta estação com os agentes nos elementos gerenciados. Para que aconteça a troca de informações entre o gerente e os agentes é necessário ainda um protocolo de gerência que será o responsável pelas operações de monitoramento e de controle.
As estações de gerência:
	• Possuem interface com o usuário para facilitar a gerência;
	• Podem obter e alterar informações de gerência presentes no agentes;
	• Possuem funções automáticas de gerência.
Redes de Computadores
4. Gerência de Redes
As principais arquiteturas abertas de gerenciamento de redes são relacionadas às tecnologias TCP/IP e OSI da ISO e estas são conhecidas mais facilmente pelos nomes dos protocolos de gerenciamento utilizados: Simple Network Management Protocol (SNMP), do TCP/IP e o Common Management Information Protocol (CMIP), do modelo OSI. Muitos produtos de gerenciamento já foram desenvolvidos obedecendo estes padrões. O SNMP, até hoje, é o protocolo que possui o maior número de implementações.
Redes de Computadores
4. Gerência de Redes
Uma rede sem mecanismos de gerência pode apresentar problemas que irão afetar o tráfego dos dados, bem como sua integridade, como problemas de congestionamento do tráfego, recursos mal utilizados, recursos sobrecarregados, problemas com segurança entre outros.
Redes de Computadores
5. Segurança de Redes
5.1 Criptografia
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que podem ser usados para proteção aos riscos associados ao uso da Internet.
A criptografia baseia-se em dois componentes: um algoritmo e uma chave. O algoritmo é responsável pela transformação de uma mensagem “clara” para uma mensagem codificada e vice e versa. A chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo.
Redes de Computadores
5. Segurança de Redes
5.1 Criptografia
A) Criptografia Simétrica (Chave secreta)
	- Utiliza uma mesma chave tanto para codificar quanto para decodificar uma mensagem;	
	- Difícil gerenciamento das chaves, pois depende do número de pares envolvidos na comunicação;
	- A chave deve ser trocada entre as partes de maneira segura, o que nem sempre é garantido;
	- Não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação).
	- Algoritmos que utilizam criptografia simétrica: DES, 3DES, IDEA, Blowfish, RC2.
Redes de Computadores
5. Segurança de Redes
5.1 Criptografia
B) Criptografia Assimétrica (Chave pública)
	- Baseada na utilização de duas chaves: uma privada e outra pública. Qualquer uma delas pode ser usada para codificar a mensagem e a outra para decodificar;
	- Possui processamento mais lento (1.000 vezes mais lentos);
	- Algoritmos que utilizam criptografia simétrica: RSA, DSA, ECC, ElGamal, Diffie-Hellman, Curvas Elípticas.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidade são falhas no projeto, implementação ou na configuração de programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível (DoS).
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.1 Varredura em Redes (Scan)
É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
	• Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas;
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.1 Varredura em Redes (Scan)
	• Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.2 Falsificação de E-mail (E-mail spoofing)
É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:", "Reply-To" e "Return-Path", sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores
infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.3 Interceptação de Tráfico (Sniffing)
É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
	• Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
	• Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.4 Força Bruta (Brute Force)
Esta técnica consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.5 Desfiguração de Página (Defacement)
Defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.6 Negação de Serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.6 Negação de Serviço (DoS e DDoS)
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Redes de Computadores
6. Vulnerabilidades e Ataques a Sistemas Computacionais
6.6 Negação de Serviço (DoS e DDoS)
Ataques de negação de serviço podem ser realizados por diversos meios, como:
	• Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
	• Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
	• Pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Redes de Computadores
7. Ameaças
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
	• Pela exploração de vulnerabilidades existentes nos programas instalados;
	• Pela auto execução de mídias removíveis infectadas, como pen-drives;
	• Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
	
Redes de Computadores
7. Ameaças
	• Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
	• Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.
Redes de Computadores
7. Ameaças
7.1 Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
Redes de Computadores
7. Ameaças
7.1 Vírus
A) Vírus propagado por e-mail
	Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Redes de Computadores
7. Ameaças
7.1 Vírus
B) Vírus de script
	Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Redes de Computadores
7. Ameaças
7.1 Vírus
C) Vírus de macro
	Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Redes de Computadores
7. Ameaças
7.1 Vírus
D) Vírus de telefone celular
	Vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Redes de Computadores
7. Ameaças
7.2 Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Redes de Computadores
7. Ameaças
7.2 Worm
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
1) Identificação dos computadores alvos;
2) Replicação e envio de suas cópias;
3) Ativação das cópias;
4) Reinício do processo. 
Redes de Computadores
7. Ameaças
7.3 Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
O invasor, ao se comunicar com o bot, pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Redes de Computadores
7. Ameaças
7.3 Bot e Botnet
Um computador infectado por um bot costuma ser chamado de zumbi. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
Redes de Computadores
7. Ameaças
7.4 Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Alguns tipos de spyware são: Keylogger (dados obtidos pelo teclado), Screenlogger (dados obtidos pelos screenshots da tela do usuário), Adware (utilizado para propagandas legítimas ou maliciosas).
Redes de Computadores
7. Ameaças
7.4 Spyware
Pode ser considerado de uso:
	• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
	• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Redes de Computadores
7. Ameaças
7.5 Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
É usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Redes de Computadores
7. Ameaças
7.6 Cavalo de Troia (Trojan)
Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Redes de Computadores
7. Ameaças
7.7 RootKit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
	• Remover evidências em arquivos de logs;
	• Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
	• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
Redes de Computadores
7. Ameaças
7.7 RootKit
	• Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
	• Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Redes de Computadores
8. Prevenção e Combate às Ameaças
Alguns meios de manter seu computador/dados seguros são:
	• Manter os programas instalados com as versões mais recentes;
	• Manter os programas instalados com todas as atualizações aplicadas (patches, hot fixes ou service packs);
	• Usar mecanismos de proteção (antimalware e firewall);
	• Ter cuidado ao manipular arquivos;
	• Proteger dados pessoais (fazer backup regularmente);
	• Criar um disco de recuperação do sistema;
	• Cuidado ao usar computadores públicos para acessar e-mail, redes sociais, etc;
	• Utilize senhas com diferentes tipos de caracteres, que não formem um padrão comum como: nomes, datas, etc.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.1 Anti-malware
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
	• Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.1 Anti-malware
	• Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras, além de poder contar com suporte.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.1 Anti-malware
	• Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas.
	• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e firewall pessoal .
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2 Firewall
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Seu objetivo consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Tipos de firewalls:
	• Filtragem de pacotes (estático e dinâmico);
	• Proxy de serviços (Firewall de aplicação);
	• Inspeção de dados;
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2 Firewall
Quando bem configurado, o firewall pessoal pode ser capaz de:
	• Registrar as tentativas de acesso aos serviços habilitados no seu computador;
	• Bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
	• Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
	• Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2 Firewall
	• Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2.1 Arquiteturas dos Firewalls
A) Dual-Homed Host
	Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".
	Todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa
(e vice-versa) diretamente.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2.1 Arquiteturas dos Firewalls
B) Screened Host
	Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.
	O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados.
	O roteador normalmente trabalha efetuando filtragem de pacotes, sendo os filtros configurados para redirecionar o tráfego ao bastion host. Este, por sua vez, pode decidir se determinadas conexões devem ser permitidas ou não, mesmo que tenham passado pelos filtros do roteador.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2.1 Arquiteturas dos Firewalls
B) Screened Host
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2.1 Arquiteturas dos Firewalls
C) Screened Subnet
	A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.
	A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo.
Redes de Computadores
8. Prevenção e Combate às Ameaças
8.2.1 Arquiteturas dos Firewalls
C) Screened Subnet
Redes de Computadores
9. IDS e IPS
IDS (Intrusion Detection System) e IPS (Intrusion Prevention System), acrônimos para ou Sistema de Detecção de Intrusão e Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.
Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops.
Redes de Computadores
9. IDS e IPS
9.1 HIDS/HIPS
	• É um conjunto IDS/IPS instalado em um computador ou servidor;
	• Honey pot: ferramenta que funciona como armadilha para invasores, permitindo que os mesmos consigam invadir um ambiente controlado, para que assim os responsáveis pela rede possam estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção do acesso à rede.
Redes de Computadores
9. IDS e IPS
9.2 NIDS/NIPS
	• É um conjunto IDS/IPS instalado em uma switch ou roteado;
	• Foco no monitoramento e atuação na rede em que estão acoplados, baseando-se no histórico de comportamento e tráfego de dados desta.
Redes de Computadores
10. Redes Sem Fio
Rede sem fio é um conjunto de equipamentos de rede conectados por ondas eletromagnéticas. O meio de comunicação é o ar, ao invés de fios. Uma rede sem fio dispensa cabeamento, tomadas, conectores, dutos, calhas etc. Também conhecida por WLAN (ou Wireless LAN).
Características vantajosas das redes WLAN: Mobilidade, Confiabilidade, Facilidade de Instalação, Custo e Escalabilidade.
Redes de Computadores
10. Redes Sem Fio
10.1 Componentes da WLAN
	• Estações de trabalho e dispositivos sem fio (STA);
	• Pontos de acesso (AP).
As WLANs domésticas (de pequeno porte), geralmente, não utilizam rede cabeada. Já as corporativas (de grande porte) , costumam fazer um misto de rede cabeada e sem fio.
Redes de Computadores
10. Redes Sem Fio
10.1 Componentes da WLAN
Quando um ou mais STAs se conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS).
Por questões de segurança e pela possibilidade de haver mais de um BSS em determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma área de eventos), é importante que cada um receba uma identificação denominada Service Set Identifier (SSID), um conjunto de caracteres que, após definido, é inserido no cabeçalho de cada pacote de dados da rede. Em outras palavras, o SSID nada mais é do que o nome dado a cada rede sem fio.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
A) IEEE 802.11
	Tecnologia de transmissão por radiofrequência que opera entre 2,4GHz e 2,4835 GHz;
	Taxa de transmissão de 1 Mb/s ou 2 Mb/s (megabits por segundo);
	É possível usar as técnicas de transmissão Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS);
	Tornou-se um padrão em 1997.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
A) IEEE 802.11
	DSSS: Direct Sequence Spread Spectrum é uma técnica desenvolvida para fins militares com objetivo de confundir a detecção de sinal por terceiros. O sinal resultante se assemelha a um ruído.
A técnica DSSS cria vários segmentos da informações transmitidas e as envia simultaneamente aos canais.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
A) IEEE 802.11
	FHSS: Frequency Hopping Spread Spectrum utiliza um esquema de "salto de frequência", onde a informação transmitida utiliza determinada frequência em certo período e, no outro, utiliza outra frequência. Esta característica faz com que o FHSS tenha velocidade de transmissão de dados um pouco menor, por outro lado, torna a transmissão menos suscetível à interferências, uma vez que a frequência utilizada muda constantemente. 
O DSSS acaba sendo mais rápido, mas tem maiores chances de sofrer interferência, uma vez que faz uso de todos os canais ao mesmo tempo.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
B) IEEE 802.11b
	Tecnologia de transmissão por radiofrequência que opera entre 2,4GHz e 2,4835 GHz;
	Taxa de transmissão de 1 Mb/s ou 2 Mb/s, 5Mb/s e 11Mb/s;
	A técnica de transmissão se limita ao DSSS.
	Em 1999, foi lançada a atualização do padrão 802.11.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
B) IEEE 802.11b
	O padrão 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos responsáveis pela popularização das redes Wi-Fi.
	Para trabalhar de maneira efetiva com as velocidades de 5.5 Mb/s e 11 Mb/s, o 802.11b também utiliza uma técnica chamada Complementary Code Keying (CCK).
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
C) IEEE 802.11a
	O padrão 802.11a foi disponibilizado no final do ano de 1999;
	Sua principal característica é a possibilidade de operar com taxas de transmissão de dados no seguintes valores: 6 Mb/s, 9 Mb/s, 12 Mb/s, 18 Mb/s, 24 Mb/s, 36 Mb/s, 48 Mb/s e 54 Mb/s;
	Sua frequência de operação é diferente do padrão 802.11 original: 5 GHz, com canais de 20 MHz dentro desta faixa.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
C) IEEE 802.11a
	Faz uso de uma técnica conhecida como Orthogonal Frequency Division Multiplexing (OFDM). Nela, a informação a ser trafegada é dividida em vários pequenos conjuntos de dados que são transmitidos simultaneamente em diferentes frequências. Estas são utilizadas de forma a impedir que uma interfira na outra, fazendo com que a técnica OFDM funcione de maneira bastante satisfatória.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
D) IEEE 802.11g
	O padrão 802.11g foi disponibilizado em 2003.
	Trabalha com taxas de transmissão de até 54 Mb/s, assim como acontece com o padrão 802.11a.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
E) IEEE 802.11n
	O desenvolvimento da especificação 802.11n se iniciou em 2004 e foi finalizado em setembro de 2009.
	tem como principal característica o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados por meio da combinação de várias vias de transmissão (antenas).
	É capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode atingir
taxas de até 600 Mb/s.
Redes de Computadores
10. Redes Sem Fio
10.2 Padrões IEEE
F) IEEE 802.11ac
	A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais simples.
	 802.11ac possui também técnicas mais avançadas de modulação - mais precisamente, trabalha com o esquema MU-MUMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência.
Referências
http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP
http://www.infoescola.com/informatica/topologias-de-redes/
http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
http://www.diegomacedo.com.br/material-completo-de-redes-de-computadores-com-videoaulas/
http://dsc.ufcg.edu.br/~peter/cursos/rc/material.htm
http://www.diegomacedo.com.br/dispositivos-de-interconexoes-de-redes-de-computadores/
https://www.youtube.com/watch?v=aVpgMdAk9C4
http://www2.ufba.br/~romildo/downloads/ifba/interconexao.pdf
https://www.youtube.com/watch?v=1hJaTQIT2HQ
Referências
http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/1658-introducao-a-redes-de-computadores#.VWNDrU_BzGc
http://www.abusar.org.br/ftp/pitanga/Aulas/a01_modelos.pdf
http://www.onelinea.com.br/pdfs/bto-gerenciamento-redes.pdf
http://www2.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf
http://cartilha.cert.br/redes/
http://www.infowester.com/firewall.php
http://www.pedropereira.net/ips-ids-o-que-e-tutorial/1/
http://www.infowester.com/wifi.php#wifi
http://www.gta.ufrj.br/grad/01_2/802-mac/
http://www.infowester.com/criptografia.php

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais

Outros materiais