Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Edição de Textos, Planilhas e Apresentações (ambientes Microsoft Office) O Microsoft Office é uma suíte de aplicativos para escritório que contém programas como pro- cessador de texto, planilha de cálculo, banco de dados, apresentação gráfica e gerenciador de tarefas, e-mails e contatos. Em 2002, constatou-se que a suíte era líder de mercado, com pouco mais de 90% de market share (Krazit, 2002). A suíte vem acrescentando com o tempo cada vez mais funcionalidades. Ela é vendida em vá- rias versões, de acordo com a quantidade de programas incorporados e com o perfil de usuá- rios ou empresas. A versão mais recente do Office é a 2010. Microsoft Office 2007 é a mais recente versão do sistema Microsoft Office. Foi lançada em fase beta em 2006, e em 2007 foi disponibilizada para alguns clientes, ao exemplo do que aconteceu com o Windows Vista. O Office 2007 inclui uma série de novas funciona- lidades, a mais notável é a interface gráfica de usuário, completamente nova, chamada de Fluent User Interface, (inicialmente designada a Ribbon UI). O Office 2007 requer o Windows XP com Service Pack 2 ou superior, Windows Server 2003 com Service Pack 1 ou superior, Windows Vista, ou Linux com a camada de compatibilida- de CrossOver instalada. O “Ribbon User Interface” é uma tarefa orientada para interface gráfica do usuário (GUI). Possui um botão central, amplamente conhecido como o “Botão Office”. O Office 2007 também inclui novas aplicações e ferramentas do lado do servidor. Entre estas está Groove, uma suite colaboração e comunicação para pequenas empresas, que foi originalmente desenvolvido pela Groove Networks antes de ser adquirida pela Microsoft em 2005. Também é incluído Office SharePoint Server 2007, uma im- portante revisão para a plataforma de servidor de aplicativos do Office, que suporta “Excel Servi- ces”, uma arquitetura cliente-servidor para apoiar Excel que são compartilhados em tempo real entre várias máquinas, e também são visíveis e editável através de uma página web. Microsoft FrontPage foi removido do pacote Office completo. Foi substituído pelo Microsoft Office SharePoint Designer, que é voltado para o de- senvolvimento de portais SharePoint. Seu design- oriented homólogo Microsoft Expression Web é orientada para o desenvolvimento geral da web. No entanto, nenhum pedido está incluído em ne- nhum dos Office. O reconhecimento de fala e reconhecimento cali- grafia são agora parte do Windows Vista. Discur- so de tinta e componentes foram removidos do Office 2007. Redes de Computadores e Internet LAN: Local Área Network É um grupo de compu- tadores e dispositivos associados que dividem uma mesma linha de comunicação e, normalmen- te, os recursos de um único processador ou ser- vidor em uma pequena área geográfica. O servidor normalmente tem aplicação e armaze- namentos de dados compartilhados por vários usuários, em diferentes computadores, ou seja, é o que chamamos de uma Rede Local (computa- dores próximos, altas taxas de transmissão dados 10Mbps a um Gbps, meios de transmissão priva- tivos). Um servidor de rede local pode ser até mesmo utilizado como servidor Web desde que tomem as medidas adotadas de segurança para proteger as aplicações internas e os dados de acesso exter- no. MAN:Metropolitan Area Newtork.É uma Rede Metropolitana, esta interconecta usuários com os recursos de computadores, com uma área maior de cobertura, apesar de que ser uma grande rede local, porém menor que a cobertura por uma WAN.Este aplicativo é usado para interconexão de várias redes em uma cidade dentro de uma única grande rede. 2 WAN:Wide Area Newtork.É uma Rede Geográfica com uma estrutura mais ampla de telecomunica- ção de uma LAN. Redes Sem Fio (Wireless): As tecnologias de redes sem fio abrangem desde redes de dados e voz globais, que permitem que os usuários consti- tuam conexões sem fio por longas distâncias, até tecnologias de freqüências de rádio e luz infra- vermelha, que são otimizadas para conexões sem fio de curta distância. Entre os dispositivos utilizados com freqüência nas redes sem fio estão computadores portáteis, computadores de mesa, computadores bolso, assistentes digitais pessoais (PDAs), telefones celulares, computadores com caneta e pagers. As tecnologias sem fio atende a várias demandas práticas, como por exemplo: os usuários de celu- lares podem usar seus aparelhos para acessar e- mails, os viajantes com computadores portáteis podem conectar-se à Internet através de estações base instaladas em aeroportos, estações ferroviá- rias e outros locais públicos; outro exemplo é o usuário através do seu computador de mesa po- der conectar dispositivos para sincronizar dados e transferir arquivos. Enfim, assim como as redes tradicionais, as redes sem fio podem ser classificadas em diferentes tipos, com base nas distâncias por meio das quais os dados podem ser transmitidos. WWAN: Rede de Longa distância: As tecnologias WWAN permitem que os usuários constituam conexões sem fio em redes remotas, privadas ou públicas. Estas conexões podem mantidas por meio de grandes extensões geográficas, como cidades ou países, através do uso de sites com várias antenas ou sistema de satélites sustenta- dos por provedores de serviço sem fio. As tecnologias WWAN atualmente são conheci- das como sistemas de segunda geração (2G), os principais sistemas 2G incluem o sistema global para comunicações móveis (GSM), os dados digitais de pacotes de celular (CDPD) e o acesso múltiplo de divisão de código (CDMA).Estão sen- do analisadas para fazer a transição de redes 2G, algumas das quais apresentam recursos móveis limitados e incompatíveis entre si, para as tecno- logias de terceira geração (3G) que acompanha- rão um padrão global e fornecerão recursos mó- veis mundiais. WMAN:Rede sem fio metropolitanas, possibilitam que os usuários estabeleçam conexões sem fio entre vários locais em uma área metropolitana, sem custo elevado derivado da instalação de cabos de cobres ou de fibras e da concessão de linhas.Além do mais, as WMANs podem funcionar como backups das redes que utilizam cabos, caso as principais linhas destinatário dessas re- des não estejam disponíveis. Portanto, as WMANs utiliza ondas de rádio ou luz infraverme- lha para transmitir dados. WLAN: Redes sem fio locais permitem que os usuários constituam conexões sem fio em uma área local , esta pode ser usada em escritórios temporários ou em outros espaços em que a ins- talação extensiva de cabos teria um custo mais elevado, ou caso contrário para complementar um LAN existente de modo que os usuários possam 3 trabalhar em diferentes locais e diferentes horá- rios. Estas podem funcionar de duas maneiras distin- tas: estação sem fio conectando-se a pontos de acessos sem fio, que trabalham como pontes entre as estações e o backbone de rede existente ou ponto a ponto (ad hoc), na qual vários usuários em uma área limitada, como uma sala de confe- rências, podem formar uma rede temporária sem usar pontos de acesso, se não precisarem de acesso a recursos de rede. WPAN: Permitem que os usuários estabeleçam comunicações ad hoc sem fio, mas para isto é preciso ter dispositivos (telefone celulares ou laptops) que são utilizados em um espaço opera- cional pessoal (POS).Um POS é o espaço que cerca uma pessoa, até a distância de dez metros. As duas principais tecnologias WPAN são: Blue- tooth e a luz infravermelha. A Bluetooth é uma tecnologia de substituição de cabos, que usa ondas de rádio para transmitir dados a uma dis- tância de dez metros. Wi-Fi é o nome mais comum para as redes locais wireless, ou W-LAN 802,11b, estatrabalha em frequência livre, a partir de 2,4GHz, oferece uma velocidade de acesso muito maior do que a de redes 3G. Enquanto na 3G a velocidade média de transmissão é de 384 Kbps (pico de 2Mbps), em Wi-Fi a taxa média varia entre 512 Kbps e 2Mbps ( pico de 11 Mbps), dependendo de quantas pes- soas estão naquele momento no raio de alcance do hotspot, como são chamados os pontos de conexão. Por outro lado, as redes Wi-Fi não oferecem a mesma mobilidade que as celulares, pois tem finalidades diferentes dizem as operadoras.O fato é que este tipo de rede está se propagando rapi- damente, segundo estimativas do Gartner Group, o número de usuários de WLAN na América do Norte deve chegar os 31 milhões em 2007.No Brasil a operadora que saiu na frente foi a Oi, com uma parceria com a rede de hotéis Accor. Quanto à questão de segurança: se não houver criptografia e codificação, é possível que alguém com um notebook e cartão de acesso à rede Wi- Fi penetrar na rede.A seqüência de codificação é frágil e nem todos os dispositivos suportam cha- ves criptográficas de 128 bits.Outra limitação quanto à questão de segurança é a troca periódi- ca de senhas, procedimentos padrão para a con- fiabilidade. A troca de senhas das máquinas cadastradas no Acess Point (AP), dispositivo para comunicação com os cartões dos notebooks, não podem ser feita de forma dinâmica e sim manualmente, vali- dando a nova senha cadastrada no AP em cada uma das estações de rede sem fio. Topologia de redes Estrela (Star): Neste tipo de rede, os equipamen- tos estão conectados ponto-a-ponto, por interme- diário de linhas (cabos) independentes, a um gerenciador central que é responsável por toda a comunicação e transferência de dados, bem co- mo pelo controle do armazenamento de dados e gerenciamento de rede. 4 Neste sentido, enquanto dois nós estiverem se comunicando, os demais não terão que aguardar e se ocorre à quebra do nó central interrompe o funcionamento de rede. Anel (Ring): Estações conectadas através de um caminho fechado. Com esta configuração, muitas das estações remotas ao anel não se comunicam diretamente com o computador central. São ca- pazes de trocar dados em qualquer direção, mas as configurações mais usadas são unidirecionais, de forma a tornar menos sofisticados os protoco- los de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao des- tinatário. Quando a mensagem é enviada, esta entra no anel e circula até ser retirada pelo nó do destina- tário, ou então até voltar ao nó fonte, dependo do protocolo utilizado. Este último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações e além do mais permite que determinadas estações rece- bam pacotes enviados por qualquer outra estação de rede, independente de qual seja o nó destina- tário. Barramento (Bus): Utiliza uma topologia descen- tralizada, este tipo de rede local caracteriza-se pela ocorrência de apenas uma única linha cone- xão. O acesso ao barramento é dividido entre todos nós, sendo que cada uma das estações de trabalho pode enviar dados a todas as outras estações componentes da rede. Neste tipo de rede são utilizados repetidores de sinal, quando a distância é maior que a permitida por um segmento de cabo. O tipo de ligação é multiponto, onde cada um dos nós possui ende- reço único, o que faz com que seu monitoramento ao barramento seja contínuo, propendendo à verificação de possíveis mensagens ou dados que a ele tenham sido enviados. Uma das vantagens desse tipo de rede, sobre topologia diferente, é que com a queda de um nó, o restante da rede continua ativada normalmente. Neste tipo de rede não existe hierarquia, no que se diz a respeito à ordem de transmissão dos dados, cada estação de trabalho que deseja transmitir pode fazê-lo sem que tenha que espe- rar por algum tipo de permissão, podendo com isso vir a ocasionar o que se chama de “colisão de dados” (mistura de duas ou mais mensagens no transcorrer da transmissão), impedido que estes sejam reconhecidos pela estação destinatá- rio. Sistema Operacional Cliente/Servidor: Há um ou mais computadores otimizados para prover unicamente serviço de rede, ou seja, não são utilizados como estações de trabalho e são chamados de servidores. As estações de trabalho ou clientes executam tanto aplicativos locais quanto aqueles instalados nos servidores, utilizando-se destes para conseguir serviços de redes como a validação de usuários, serviço de backup, acesso a Internet e outras redes. 5 Ponto a Ponto: Todas as estações de trabalho podem ser, simultaneamente, tanto servidores quanto terminais de redes. Modelo Misto: as redes começam com dois ou três computadores ligados ponto-a-ponto, que depois vão se expandindo até chegar ao modelo servidor/cliente ou, mais comum, em modelo mis- to com mais locais ponto-a-ponto interligados a um ou mais servidores dedicados a tarefas direci- onadas. Tipos de Meios de Transmissão Cabo Coaxial é um condutor de cobre central, uma camada de isolamento flexível, uma blinda- gem com uma malha ou trança metálica e uma cobertura externa. O termo coaxial forma metade do circuito elétrico, além do mais funciona como uma blindagem para condutor interno. A cobertu- ra do cabo exclui mais uma camada de isolamen- to e de revestimento de proteção e completa o conjunto. Cabo Coaxial Fino (Thinnet) (10Base2) é conhe- cido como RG-58, com uma impedância de 52 Ohms, padronizado pelo IEEE 802.3a, com o nome de 10Base2, tamanho máximo de 185m.Esse tipo de cabo coaxial mais utilizado, porque sua bitola é menor que o cabo coaxial grosso. Nesta nomenclatura “10” significa taxa de transferência de 10Mbps e “2” a extensão máxima de cada segmento da rede. Cabo Coaxial Grosso ( Thicknet ) ( 10Base2): é conhecido como RG-213, cada segmento de rede pode ter, no máximo, 500 metros e cada segmen- to de rede pode ter no máximo , 100 nós e além dos mais a distância mínima de 2,5 m entre cada nós da rede. Nesta nomenclatura “10” significa taxa de transferência de 10Mbps e que cada segmento da rede pode ter até 500 m de compri- mento. Par Trançado Sem Blindagem (UTP) é conhecido 10BaseT ou 100BaseT dependendo da taxa de transferência da rede, se de 10Mbps ou 100Mbps. Este cabo é composto por pares de 6 fios, sendo que cada par isolado do outro e todos são trançados juntos dentro de uma cobertura externa. Não há blindagem física no cabo UTP; ele obtém sua proteção do efeito de cancelamento dos pa- res de fios trançados. Este efeito de cancelamen- to reduz a diafonia entre os pares de fio e diminui o nível de interferência eletromagnética. Tem cinco categorias UTP de acordo com as suas especificações: Categoria 1: Suporta os requisitos para transmis- são de voz ( POTS – plain old telephone service) velocidade de transmissão de até 19.2000bps. Categoria 2: Suporta os requisitos de uma rede Token Ring 4Mbps.Correspondente a categoria 3, definido pela IBM. Categoria 3: Suporta os requisitos de uma rede Ethernet (10Mbps) em par traçado. Usa uma banda de 10Mhz. Categoria 4: Usa uma banda passante de 200Mhz e suporta a velocidade de 16Mbps para rede Token Ring e 20Mbps para ARCNet. Categoria 5: Utiliza uma banda passante de 100Mhz e suporta taxas de até 100Mbps desde que o cabo não tenha mais que 100 metros. Par trançado Blindado (STP) Os cabos de pares trançados blindados (STP) combinam as técnicas de blindagem e cancela- mento para proteger o cabo contra a degradação do sinal. São de dois tipos: STP de 100 ohms:Utilizado em Redes Ethernet, aumenta a resistência contra interferência eletro- magnética/interferência de radiofrequência do fio de par trançado. A blindagem não faz parte do circuito de dados, por isso tem que ser aterrada, pois se não for a blindagem irá se transformar em uma antena e os seus problemas se multiplicarão. STP de 150 ohms: Usa a técnica de blindagem redundante, uma vez que é blindado, para reduzir a interferência eletromagnética e a interferência radiofrequência, como cada par de fios trançados é separado um do outro por uma blindagem, o que faz diminuir a diafonia. Além do mais, cada par é trançado para que os efeitos do cancela- mento sejam aproveitados. Cabo de Fibra Ótica: Enquanto os fios de cobres transportam elétrons, os cabos de fibra ótica (ca- bos de fibra de vidro) transportam luz. Dentre algumas vantagens dos fios de fibras óticos estão a imunidade total contra a diafonia, contra interfe- rência eletromagnética e contra interferência radi- ofrequência. A falta de ruídos internos e externos significa que os sinais têm alcance maior e se movem mais rápidos os que proporcionam uma velocidade e uma distância maiores do que as obtidas com cabos de cobre. Como não transporta eletricida- de, a fibra é o meio mais adequado para conec- tar prédios com diferentes aterramentos elétricos. Além do mais, os cabos de fibra não atraem raios como os cabos de cobre. O cabo de fibra ótica tem na parte externa, uma cobertura plástica para proteger o cabo inteiro. Sob essa cobertura, uma camada de fibra Kevlar (também usada em coletes à prova de bala), pro- tege o fio de fibra de vidro contra impactos e pro- porciona maior robustez. Sob as fibras de Kevlar, outra camada plástica, denominada capa, que dá maior proteção. Todo esse material protege o fio de fibra de vidro, que é tão fino quanto um fio de cabelo. Os dados percorrem o centro de cada fio de fibra de vidro, denominado núcleo, em forma de luz. A luz de um diodo ou laser entra no núcleo através de uma das extremidades do cabo e é absorvida por suas paredes (um evento chamado reflexão total inter- na). Os dados ainda podem ser transmitidos via satélite ou via rádio. 7 Equipamentos, Placas e Conectores. Tem dois tipos básicos de placas de rede: ISA e PCI, a diferença entre elas fica por conta da taxa de transferência máxima que pode ser obtida. A comunicação em placas de rede ISA chega a somente a 10Mbps, enquanto que em placas de rede PCI a comunicação pode chegar a 100Mbps. No caso de você optar por utilizar placas PCI, tome cuidado com o tipo de cabo e outros perifé- ricos que serão utilizados ( como hubs ), já que nem todos trabalham com taxas acima de 10Mbps.Mesmo que sua rede seja composta somente por micros com placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10Mbps.Da mesma forma, há cabos do tipo par trançado que não são indicados a trabalhar a 100Mbps. Além do mais, devemos adquirir placas de rede de acordo com o tipo de cabo a ser utilizado. Nas placas de rede podem existir basicamente três tipos de conectores: Conector RJ-45: Utilizado para conexão de cabos do tipo par trançados. Ao contrário do cabo coa- xial, que possui somente dois fios: um interno e uma malha metálico ao redor, que elimina a inter- ferência eletromagnética. O par trançado é com- posto por 8 fios (quatro pares), cada um com uma cor diferente. Cada trecho de cabo utiliza em suas pontas um conector do tipo RJ-45, que justamen- te possui oito pinos, para cada fio do cabo. Teoricamente os cabos podem ser feitos de qual- quer maneira, desde que um pino de uma extre- midade seja conectado ao pino um da outra ex- tremidade e assim sucessivamente para todos os oito pinos dos conectores. A modificação aleatória da ordem dos fios pode causar a “ Paradiafonia”, que é o vazamento de energia elétrica entre pares de fios do mesmo cabo, podendo causar problemas na rede. Obser- va-se que, como o próprio nome diz, os fios for- mam par trançados onde estas tranças protegem os sinais de interferências externas. Esta prote- ção só existe quando esses pares fazem parte do mesmo circuito. Para evitar esse tipo de proble- ma, existem dois padrões internacionais ampla- mente usados: T568A e T568B. Conector BNC: Utilizado para conexões de cabos do tipo coaxial. 8 Repetidores: “Amplifica o sinal”. São equipamen- tos utilizados quando se deseja repetir o sinal enviado por um equipamento, quando a distância a ser percorrida é maior do que o recomendado (180Mts).Ele realiza uma ampliação no sinal já fraco dando uma nova força para que chegue ao ponto destinado. Constituem a parte mais simples de interligação, os repetidores são usados, geralmente, para in- terligação de duas ou mais redes idênticas. Atu- ando no nível físico, o repetidor é um dispositivo que propaga (regenera e amplifica) sinais elétri- cos em uma conexão de dados para estender o alcance da transmissão, sem fazer decisões de roteamento ou de seleção de pacotes. Hubs: Em comunicação de dados, hub é o local de convergência onde os dados chegam de uma ou mais direção e são encaminhados para uma ou mais direções. Um hub, geralmente, inclui uma chave comutadora (switching), de algum tipo. Central de conexão de cabos. Os mais comuns são hubs Ethernet 10Base-T (conectores RJ-45), sendo eventualmente parte integrante de bridges e roteadores. Switch: É um aparelho com múltiplas portas para conexão de dispositivos ligados a uma rede. Rea- liza a operação de comutação (switching), ou seja, recebe dados de uma estação ou do rotea- dor conectado ao mundo externo e os envia para as estações locais, conforme o endereço destina- do. A sua função é segmentar uma rede muito grande em LAN’s menores e menos congestiona- das, de modo que melhore o desempenho da rede. Esse aumento de performance é obtido fornecen- do a cada porta do switch uma largura de banda dedicada. No caso de redes locais diferentes serem conectadas em cada uma dessas portas, podem-se transmitir dados essas LAN’s conforme o necessário. O switch também provê uma filtragem de pacotes entre LAN’s que sejam separadas. Este, porém ao contrário da ponte, que usa o barramento in- terno compartilhado, deve permitir que estações em segmentos separados comuniquem-se simul- taneamente, já que comuta pacotes usando ca- minhos destinados. Ponte (bridges): Conectam duas LAN’s que usam o mesmo protocolo. Podemos visualizar uma ponte como um dispositivo que decide se uma mensagem que parte do usuário para outra pes- soa irá para a rede local no seu prédio ou para alguém na rede local no prédio do outro lado da rua. Filtra os dados que não necessitam seguir adiante. Roteadores (Router): Na Internet, um roteador é um aparelho, ou em alguns casos, um software do computador que determina o próximo ponto da rede para onde um pacote deve ser encaminha- do. Este é conectado a pelo menos duas redes e decide para que lugar enviar cada pacote de in- formação baseado em seu conhecimento atual do estado da rede em que ele está conectado. 9 Modem Analógico: Modulador/Demodulador. Transforma sinais digi- tais (aquele que o computador entende –sinais binários: zero e um) em analógicos (aqueles que são passíveis de transmissão em uma linha de comunicação) e vice e versa. É padronizado pelo CCITT (Comitê Consultivo Internacional de Tele- fonia e Telegrafia) e é usado em comunicações de longas distâncias .Taxa de transmissão é pré – determinada. Modem Digital ou Modem Banda Base ou Data Set: Não é necessariamente um modem (apesar de ter esse nome), já que este não transformasinais digitais em analógicos. Ele transforma os sinais digitais em outro tipos de sinais digital ( na verdade este faz uma codificação) que tolera com mais resistência uma distância maior que o sinal original suportaria. É apropriado para pequenas distâncias e, pela simplicidade, é mais barato que os analógicos. Uma das características mais importante do Mo- dem Digital é o seu alcance diminui conforme aumenta a velocidade de transmissão, que não é padronizado pelo CCITT. Multiplexador: Equipamento que permite a trans- missão de dois ou mais sinais sobre uma mesma via de comunicação para otimização dessa via. Este aceita a combinação de diversas interfaces digitais de baixa velocidade numa interface digital de alta velocidade. Concentrador/Conversor: Armazena várias infor- mações antes de transmiti-las, compatibilizando velocidades e códigos diferentes. Também realiza o serviço de um multiplexador. Gateway: É um ponto da rede que trabalha como entrada para outra rede. Na Internet, um nó, ou ponto parado, pode ser um nó gateway ou host (ponto final). Tanto os computadores de usuários de Internet quanto os que proveem páginas aos usuários são nós host. Os computadores que controlam os tráfegos da rede de uma mesma empresa ou provedor de acesso Internet (ISP) são os nós gateway. Tipos de transmissão Série: Cada bit é transmitido em sequência, um após o outro. Paralelo: Os bits são transmitidos juntos, e o seu uso é restrito a operações internas do computa- dor ou a pequenas distâncias sobre cabos de fios 10 múltiplos. Taxa de transmissão aumenta, mais a transmissão fica mais sujeita a erros. Tipos de Sinais Analógico: Os sinais elétricos podem assumir, no tempo, infinitos valores possíveis de amplitude permitidos pelos meios de transmissões. Tais sinais analógicos são usados em telefonia e tele- visão, por exemplo. Digitais: Os sinais elétricos que representam in- formações assumem valores de amplitude prede- terminados no tempo. Tais sinais são normalmen- te usados em telegrafia e transmissão de dados. Num determinado instante, o valor do sinal sem- pre será pré-determinado. Sentido de Transmissão ou Modo de Opera- ção Simplex: O sinal vai apenas da origem (previa- mente determinada) para o destino (previamente determinado). Half Duplex ou Semi Duplex: O sinal pode ser transmitido da origem para o destino e vice-versa, mais não é ao mesmo tempo. Duplex ou Full Duplex: Os sinais podem ser transmitidos ao mesmo tempo, entre as duas extremidades que estão se comunicando, em ambos sentidos. Modo de Transmissão. Síncrono: Transmissão em massa de caracteres, a partir de uma sincronização entre equipamentos terminais de dados, obtidos através de caracteres de controle. A velocidade de saída de dados na origem é a mesma da chegada de dados no destino, uma vez que os dois equipamentos trabalhem de for- ma sincronizada. A sincronização é feita para transmissão através de um oscilador. Assíncrono (Start e Stop): Transmissão caractere, controlada por um sinal de START e outro STOP, indicando início e fim, de forma a ser identificada no destino. Para cada byte transmitido são enviados um bit no início (bit de Start) e um bit no fim (bit de Stop). Esses bits têm desígnio de informar equi- pamento de destino o início e o fim de um byte transmitido. Isso é preciso porque os equipamen- tos não trabalham de forma sincronizada. Protocolo TCP/IP: As redes são todas baseadas no protocolo TCP/IP. Uma das grandes vanta- gens desse protocolo é o processo de roteamen- to, que consiste no processo de guiar os pacotes de dados que trafegam pela rede para que eles encontrem seu caminho até o computador desti- no. Os dados trafegam pela rede em pequenos blocos, que saem de um emissor e chegam ao seu destino. Eles necessitam ser guiados para chegar lá. O TCP/IP é um aglomerado de protocolo que trabalham em conjunto, que foram aglutinando ao protocolo IP original, que resultou de um trabalho do departamento de defesa dos EUA. Estes dese- javam um sistema para interligar equipamentos dos mais diversos tipos e fabricantes, mas como uma característica notável e marcante: a rede deveria ser mantida e os dados deveriam atingir seu destino mesmo que uma ou mais estações retransmissoras deixassem funcionar, fosse por defeito, manutenção ou mesmo devido ataques inimigos. Se uma rota desaparecesse, os dados deveriam imediatamente procurar um percurso alternativo, mantendo a rede em funcionamento mesmo que fosse numa velocidade menor. O desenvolvimento desta tecnologia deu origem a Internet, e depois também foi aplicada nas redes locais que podem ser ligadas formando as deno- minadas intranets. As máquinas têm que ter a sua própria identidade.Com isso, pode-se ter a certe- za de que o pacote de dados chegou ao seu des- tino, pois cada computador da rede é único e tem um endereço exclusivo. O IP é composto por números binários de 32 po- sições, que geralmente é expresso em quatro grupos de números decimais. Cada grupo pode ir de 0 a 255, representando números binários de oito dígitos, isto é, números entre 00000000 a 11 11111111. Ele funciona em sintonia com mais itens que, em conjunto, especificam a qual rede pertence cada IP e como os pacotes de dados podem encontrar a porta de saída para atingir outras redes. Endereço IP: Números atribuídos a cada compu- tador de rede TCP/IP. Máscara de sub-rede - Em conjunto com o ende- reço IP marca a qual rede o computador integra. Gateway: A porta de saída para que os pacotes de dados atingir demais redes partindo da rede local. O comitê gestor, inicialmente organizou a Internet da seguinte maneira: três tamanhos de rede: grandes, médias e pequenas, que passaram a ser denominada de classe A, classe B e classe C. A diferença entre elas era o uso de 1, 2 ou 3 seto- res de 8 bits dos 32 possíveis para marcar as diferenças entre as classes. Classe A: Ficam definidos apenas os oito bits à esquerda com valores de zero e 126, permitindo que existam apenas 127 redes do tipo A. Cabe ao administrador da rede interna determinar o res- tante dos 24 bits. Isso faz com que a rede possa possuir dois elevados 34 computadores ligados diretamente à Internet. Classe B: Ficam definidos os primeiros 16 bits, deixando os 16 adicionais para serem distribuídos pelo administrador da rede interna. De 128 a 191 no primeiro quadrante e entre 0 a 255 no segun- do, isto faz com que a rede possa ter 16.384 nú- meros de IPs. Cada um deles com possíveis 65.536 computadores. A Microsoft tem uma rede dessa. Classe C: Fica definido os primeiros 24 bits e o administrador define os 8 bits que falta para com- pletar os 32 bits. O primeiro quadrante na faixa de 192 e 223, o segundo e terceiro entre 0 a 225.Por esse motivo, as redes têm no máximo dois eleva- dos a oito servidores. VOIP: Voice over IP, ou voz sobre IP. Consiste em trafegar voz e dados através da rede de paco- tes no protocolo IP. Esta tecnologia é baseada em padrões e recomendações e é aprovada por institutos de padronização internacional. VPN: Significa Virtual Private Newtork, ou rede privada virtual, é uma rede para uso exclusivo dos usuários autorizados por uma empresa, para que se conectem a ela de qualquer lugar do mundo. A VPN permite que os dados trafeguem pela Web de forma segura, criptografados, como se pas- sassem por dentro de um túnel. Os usuários auto- rizados podem ser conectar a essa rede de qual- quer lugar. Há dois tipos de VPN: A Client que conecta de- terminado cliente a empresa. Já a site-to-site conecta um determinado local a empresa.GSM: Significa Global Sytem for Mobile Commu- nications, ou sistema global para comunicações móveis. Padrão digital para telefonia móvel. É um sistema celular, com arquitetura aberta, que utili- za transmissão digital baseado na banda de 900 MHz, especificada pelo ETSI (European Tele- communications Stardards Institute) Política de Segurança Política de Segurança é um conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Sua implementação baseia-se na apli- cação de regras que limitam o acesso às informa- ções e recursos de uma determinada organiza- ção, com base na comparação dos níveis de au- torização relativos ao acesso dessas informações e recursos. Temos praticamente duas filosofias por trás de qualquer política de segurança: Proibitiva tudo que não é expressivamente permitido é proibido. E permissiva tudo que não é proibido é permitido. Elementos de uma Política de Segurança: Um sistema de computadores pode ser considerado como um conjunto de recursos, que é disponibili- zado para ser utilizado pelos usuários autoriza- dos. A política de segurança deve contemplar cinco elementos: Disponibilidades: O sistema deve estar disponível quando o usuário necessitar usar. Dados críticos devem estar disponíveis de forma ininterrupta. Utilização: O sistema e os dados devem ser utili- zados para as devidos objetivos. Integridade: O sistema e os dados devem estar completamente íntegros e em condições perfeitas de ser usado. Autenticidade: O sistema deve ter condições de verificar a identidade do usuário, e este ter condi- ções de analisar a identidade do sistema. Confidencialidade: Dados privados devem ser apresentados somente para os donos dos dados ou para grupos de usuários para a qual o dono dos dados permitir. 12 Orientações, Mecanismo e Técnica. A segurança em uma rede relacionada à necessi- dade de proteção dos dados contra à leitura, mo- dificação ou em qualquer tipo de manipulação das informações, e à utilização não autorizada dos computadores e seus periféricos. Algumas das principais ameaças e ataques as redes de computadores são: Destruição de infor- mações ou de outros recursos; modificação ou deturpação da informação; roubo, remoção ou extravio da informação ou de outros recursos; revelação de informações e interrupção de servi- ços. Estes tipos de ataques podem ser ativos ou pas- sivos. Os ataques ativos envolvem alterações de informações contidas no sistema. Ataques passi- vos são os que, quando realizados, não resultam em qualquer prejuízo das informações. Os princi- pais ataques que podem ocorrer em uma rede de computadores são os seguintes: Personificação: uma pessoa ou sistema faz-se passar por outro (a); Replay: uma mensagem é interceptada e posteri- ormente transmitida; Modificação: o conteúdo de uma mensagem é alterado, sem que o sistema possa identificar a alteração; Ataques Internos: comportamento não autorizado por parte de usuários legítimos; Armadilhas: modificações do processo de autenti- cação de usuários para desvendar senha, em resposta a uma combinação especificam; Cavalo de Tróia: um login modificado que, ao iniciar a sua sessão, grava as senhas em um novo arquivo desprotegido. Os serviços de segurança em uma rede de com- putador têm como função: Confidencialidade: proteger os dados contra leitu- ra por pessoas não autorizadas; Integridade dos dados: evitar que pessoas não autorizadas modifiquem o contexto original de mensagens; Autenticação: verificação da identidade do origi- nador de cada mensagem, libera o envio de do- cumentos eletronicamente assinados e a permis- são de acesso de usuários aos sistemas através de senhas. Uma política de segurança adequada às redes de computadores pode ser implementada a com a utilização de diversos mecanismos cujos princi- pais são: Criptografia: aprova o envio de informações deli- cadas por meios de comunicação não confiáveis, ou seja, em meio onde não é aceitável garantir que um intruso não irá interceptar o fluxo de da- dos para leitura (passivo) ou para modificá-lo (ativo). Ela modifica o texto original da mensagem a ser transmitida, provocando um texto criptogra- fado na origem, através de um processo de codi- ficação definido pelo método de criptografia utili- zado. O texto criptografado é então transmitido e, ao alcançar o destinatário, passa pelo processo inverso, retornando ao formato original. Assinatura digital: proporciona absoluta garantia ao usuário de que uma determinada mensagens provém de quem assina. É uma forma de autenti- cação usuário a usuário. Esta também permitir ao computador saber se uma mensagem foi altera- da, total ou parcialmente, quando em circulação. Autenticação: identificação de usuários usando a sintaxe de nomes hierárquicos do padrão X.500. Essa autenticação é bidirecional, isto é, o servidor autentica a identidade do usuário e este autentica a identidade do servidor. É usada todas as vezes que um Usuário e um servidor, ou mais, estão se comunicando. Controle de acesso: os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso seja limitado aos usuários devida- mente cadastrados. Integridade dos dados: integridade atua em dois níveis. O controle da integridade de dados isola- dos e controle da integridade de uma conexão, ou seja, das unidades de dados e da sequência de unidades de dados comunica-se no contexto da conexão. Enchimento de tráfego: a geração de tráfego ilegí- timo e o enchimento das unidades de transmissão de dados (pacotes), fazendo com que estas pro- porcionem um comprimento constante, são for- mas de fornecer proteção contra a análise do tráfego (sniffer). Controle de roteamento: a possibilidade de con- trolar o roteamento, mencionando trajetos prefe- renciais para as transferências de dados. Pode ser utilizado para garantir que os dados sejam enviados em rotas fisicamente seguras ou para garantir que a informação sensível seja transpor- tada, usando canais de comunicação que forne- çam os níveis apropriados de proteção. 13 Segurança física e de pessoal: a segurança de algum sistema depende, em última instância, da segurança física dos seus recursos e do grau de confiabilidade do pessoal que o opera. Hardware e Software de Seguranças: qualquer das identidades que fazem parte de um sistema deve fornecer garantias de que funcionam corre- tamente, para que se possa confiar nos meca- nismos de segurança que pratica a política de segurança do mesmo. Detecção e informe de eventos: a detecção de eventos relevantes no contexto da segurança inclui a detecção de violações aparentes à segu- rança e deve incluir, adicionalmente, a detecção de eventos "normais", como por exemplo, um acesso bem sucedido ao sistema (login). Registro de eventos: o registro de eventos que podem significar ameaças à segurança de um princípio constitui-se em um respeitável meca- nismo de proteção, pois possibilita a detecção e investigação de possíveis infrações, além de tor- nar possível a realização de auditorias. FIREWALL É um aparelhamento com duas ou mais interfaces de rede, que roteia apenas pacotes que corres- ponde a regras predefinidas em função de ori- gem, destino, serviço (porta). O Firewall deve ser o único caminho entre duas sub-redes unidas por ele. Deve-se cortar qualquer outro caminho entre essas sub-redes. Segurança é um dos pontos mais críticos na In- ternet, mas, na maioria das vezes, a discussão se sintetiza a problemas de violação de correspon- dências e dificuldades para se proteger a trans- missão de números de cartões de crédito. À medida que a maior partedas organizações conecta suas redes privadas à grande rede, a demanda principal passa a ser como impedir que usuários não autorizados ganhem acesso livre a dados sensíveis. O principal meio de proteger as redes privadas são os denominados firewalls. Um firewall é simplesmente uma barreira entre duas redes, na maioria das vezes uma rede inter- na, chamada rede confiável ou trusted, e uma rede externa não confiável ou untrusted. Firewall examinam o tráfego nos dois sentidos e bloquei- am ou permitem a passagem de dados de acordo com um conjunto de regras definido pelo adminis- trador. São usualmente constituídos de um con- junto de hardware e software e são muito usados para aumentar a segurança de redes privadas conectadas à Internet. Pode-se utilizar também firewalls internos à rede para proteção adicional de dados de alta confi- dencialidade que pertençam aos altos níveis de tomada de decisões da empresa, tais como os gabinetes executivos, departamento de recursos humanos, departamento financeiro etc. Um firewall é um sistema ou um grupo de siste- mas que garante uma política de controle de acesso entre duas redes (normalmente a Internet e uma rede local). Em princípio, firewalls podem ser vistos como um par de mecanismos: um que existe para bloquear o tráfego e outro que existe para permitir o tráfego. Alguns firewalls dão maior ênfase ao bloqueio de trafego, enquanto outros enfatizam a permissão do mesmo. O importante é configurar o firewall de acordo com a política de segurança da organização que o utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado. Com relação aos dados, existem três características principais que precisam ser protegidas: Segredo (privacidade); Integridade; Disponibilidade. Mesmo que o intruso não danifique os dados, a simples utilização dos computadores e suas in- formações pode ter consequências danosas. Os recursos representam um substancial investimen- to da organização e as informações neles conti- das, algo demasiado precioso para ser deixado à serviço de invasores. Tarefas cabíveis a um firewall: Ele é um checkpoint, isto é, este é um foco para as decisões referentes à segurança, é o 14 ponto de conexão com o mundo externo, tudo o que chega à rede interna passa por ele; Pode aplicar a política de segurança definida pela organização; Pode registrar eficientemente as ativi- dades na Internet; Limita a exposição da organização ao mundo externo. Existem firewalls que atuam na camada de rede (analisando pacotes IP) e outros que operam na camada de aplicação (analisando os dados den- tro dos pacotes IP).Como seria de se esperar, quanto mais diligente e rigoroso for o firewall, mais difícil será para o ataque ter sucesso e mais fácil será investigá-lo posteriormente. Criptografia é simplesmente o possesso de apli- car uma fórmula, chamada algoritmo de criptogra- fia, para traduzir um texto normal para uma lin- guagem cifrada incompreensível· Esta mensagem cifrada é então enviada pela rede pública e de- pois traduzida de volta para o texto normal ao ser recebida. O fator essencial para a criptografia é um valor numérico chamado chave, o qual se torna parte do algoritmo de criptografia, iniciando o processo de codificação. Existem dois tipos principais de algoritmos de criptografia: o simétrico, ou de chave privada, e o assimétrico, ou de chave pública. No algoritmo simétrico ou de chave privada, a mesma chave é utilizada para a codificação e decodificação. Este necessita de uma chave se- parada para cada par de usuários trocarem infor- mação e também requer o estabelecimento e a distribuição de chaves secretas, o que simula uma carga administrativa expressiva. Criptografia assimétrica usa duas chaves separa- das. Cada participante numa transação criptogra- fada possui umas chaves privadas, conhecidas somente por aquelas pessoas, e uma chave pú- blica, que pode ser vista por todos. A mesma chave não pode ser utilizada para a codificação e decodificação. Uma mensagem é cifrada com a chave pública do receptor e só pode ser decodifi- cada com a sua chave privada. A vantagem desse método é deste processo é que há menos chaves para administrar. Já a des- vantagem é de que ele exige muita capacidade de processamento, resultando em desempenho reduzido. Sendo assim, as maiorias das transa- ções cifradas usam chaves simétricas para codifi- car e decodificar a informação que é transmitida para o destinatário, juntamente com a chave pri- vada, embutida no texto, utilizando criptografia assimétrica. Este método combinado de criptografia não só assegura privacidade dos dados como também habilita um mecanismo de autenticação denomi- nado Assinatura Digital. Autenticação/Assinatura Digital: O princípio da assinatura digital é que qualquer valor criptogra- fado usa a chave privativa do remetente e auten- tica e qualquer valor decifrado usando a chave privada do recipiente e autentica. As chaves públicas normalmente são autentica- das com certificados digitais que acompanham as transações, e são assinadas por uma autoridade certificadora, estas que oficialmente relaciona a chave pública com o usuário, pode existir inter- namente numa organização que utilize certifica- dos digitais ou pode ser terceirizada para uma empresa de confiança de uma comunidade de usuários. A técnica da assinatura digital pode ser utilizada para autenticar documentação oficial em forma digital on line. Sniffers: São aplicativos que farejam uma rede à procura de pontos fracos que possam ser apro- veitados por intruso a fim de penetrar com inten- ção maliciosa. Paradoxalmente, esse mesmo aplicativo também pode ser usado como ferra- menta de proteção e segurança. Os sniffers simulam determinadas funções nor- mais de operação, podendo ser elas operacionais ou administrativas. Possuem vários tipos, mas o mais básico é o que penetra na rede e se instala numa posição estratégica para decifrar senhas. Outro tipo se habilita em serviços de rede e más- cara e sua própria presença, possibilitando assim a sua permanência por tempos indefinidos, com o objetivo de modificar aplicativos para destruir ou roubar dados. Outros ainda provocam a intervenção dos admi- nistradores cujas contas e senhas são decifradas e armazenadas para futuras intrusões, com direito de modificar o sistema, bloquear serviços, mudar níveis de acesso, etc. Os administradores de rede devem usar os snif- fers para detectar falhas e pontos fracos na segu- rança da rede, da mesma maneira que fazem os intrusos. A detecção dessas falhas na segurança possibilita a implementação de um ambiente se- guro. A maior prevenção de invasão é a manutenção de uma rede segura, isso só pode ser obtido atra- vés de um ambiente conhecido e controlado. 15 Instalar uma ferramenta de segurança em um sistema que acabou de ser invadido, sem que se tenha um conhecimento preciso do estado do sistema, pode ter consequências catastróficas, além do mais destruir todos os vestígios que pos- sam ter sido deixado pelo invasor. Dispositivos e políticas que consigam captar o momento exato de uma invasão são extremamen- te úteis para que administrador da rede possa tomar as medidas necessárias. Um reconheci- mento tardio de uma invasão pode tomar uma dimensão sem controle e comprometer inúmeros outros sites e sistemas de forma irremediável, sem poder ser rastreada. Proteção Antivírus: Os vírus de computadores são a forma mais comum de ataque a sistemas. Eles penetram computadores pessoais e servido- res, na forma de programas executáveis modifi- cados ou macros, que se atrelam a documentos. Uma vez dentro desses sistemas eles iniciam a sua operação disseminaçãoe destruição. Os vírus se proliferam através do contato e uma vez dentro do sistema eles se multiplicam com grande velocidade. Um dos meios mais comuns de introdução de vírus em sistemas é através de mensagens envi- adas por correios eletrônicos. Outra maneira é através da troca de arquivo em disquetes ou por instalação de programas “pirateados” nos compu- tadores pessoais. Um programa de proteção antivírus deve ser im- plementado, essa proteção existe na forma de aplicativos antivírus que dever ser instalado em todos os servidores e cliente da rede. Neste sentido, devemos instalar um mecanismo de proteção de vírus para que este possa identifi- car as infecções no momento em que elas ocor- rem, isolando e inoculando de imediato o sistema infectado Segurança IPSec: é um framework (um conjunto de diversas ferramentas, compondo um sistema) de padrões abertos que visa a garantir uma co- municação segura em redes IP. A segurança IPSec é a direção de longo prazo para redes seguras. Ela fornece uma linha de defesa fundamental contra-ataques de rede pri- vada e da Internet, equilibrando segurança com facilidade de uso. Esta tem dois objetivos: Proteger o conteúdo dos pacotes IP. Assegurar a defesa contra-ataques de rede por meio da filtragem de pacotes e da aplicação de comunicações confiáveis. Ambos os objetivos são atendidos através do uso de serviços de proteção baseados em criptogra- fia, de protocolos de segurança e do gerencia- mento dinâmico de chaves. Essa base fornece a segurança e flexibilidade para proteger comunicações entre computadores de redes privadas domínios, sites, sites remotos, extranets e clientes dial-up.Ela pode ser usada até para bloquear o recebimento ou a transmis- são de tipos de tráfego específicos. A segurança IPSec baseia-se em um modelo de segurança ponto a ponto, estabelecendo relações de confiança e a segurança entre um endereço IP de origem e um de destino. Não é estritamente preciso que os próprios endereços sejam consi- derados uma identidade. É o sistema subjacente ao endereço IP que possui uma identidade a ser validada através de um processo de autenticação. Os únicos que devem ter conhecimento do tráfe- go protegido são os computadores do remetente e do destinatário. Cada computador controla a segurança em sua respectiva extremidade, pres- supondo que o meio através do qual a comunica- ção ocorre não é seguro. Não é necessário que um computador que ape- nas encaminhe dados da origem para o destino ofereça suporte à segurança IPSec, a menos que a filtragem de pacotes do tipo firewall ou a con- versão de endereços de rede esteja sendo feita entre os dois computadores. Esse modelo permite que a segurança IPSec seja implantada com êxito nas seguintes situações empresariais: Rede local (LAN): cliente/servidor e ponto a ponto. Rede de longa distância (WAN): roteador a roteador e gateway a gateway. Acesso remoto: clientes dial-up e acesso à Internet a partir de redes privadas. Geralmente, ambos os lados necessitam da con- figuração de IPSec, para definir opções e configu- rações de segurança que permitirão que dois sistemas cheguem a um acordo sobre como pro- teger o tráfego entre si. A implementação da se- gurança IPSec pelo Microsoft Windows XP ba- seia-se em padrões de indústria desenvolvidos pelo grupo de trabalho sobre IPSec da Internet Engineering Task Force (IETF). Os serviços relacionados à segurança IPSec fo- ram, em grande parte, desenvolvidos em conjunto pela Microsoft e pela Cisco Systems, Inc. Proxy não é mais que um intermediário que atua como cliente/servidor e que possibilita o acesso a redes exteriores à nossa rede, com o intuito de 16 criar uma porta de segurança entre a nossa Intra- net e a Internet. Tipicamente, um Proxy está im- plementado de forma a permitir o acesso, de den- tro de uma Intranet protegida por um Firewall, às redes exteriores à mesma, ou seja, à Internet. Na maioria das situações este Proxy executa serviços de Gateway. Geralmente, dois computa- dores estabelecem uma conexão TCP/IP do tipo cliente/servidor. Com o crescimento exponencial da utilização da Internet, o tráfego WWW nacional e internacional também cresceu exponencialmen- te, levando ao aparecimento de milhões de má- quinas com endereços IP. A criação de Routers com tabelas estáticas e/ou dinâmicas de encaminhamento veio ajudar para que o tráfego na Internet se tornasse mais fluido. Mas não bastando, era necessário criar máquinas que suportassem serviços e protocolos que os clientes e servidores não pudessem ou não tives- sem implementado (o caso do serviço de DNS), de forma a que o primeiro encaminhamento de uma ligação se tornasse o mais rápido possível. Deram o nome de servidor Proxy a essa máquina, sendo um dos seus serviços o encaminhamento de uma ligação para o Router mais próximo do destinatário. Podemos então dizer que: o objetivo operacional de um servidor Proxy é estabelecer sessões para troca de dados entre clientes e servidores que não têm ou não podem estabelecer uma ligação IP diretamente entre eles. No nível da segurança, um servidor Proxy imple- menta o controle de acesso que tipicamente o software de cliente ou servidor não suportam ou não têm implementado. Invasão Hacker: Indivíduo com facilidade de análise, as- similação, compreensão e capacidade surpreen- dente de conseguir fazer o que quiser com o computador. Este sabe perfeitamente que ne- nhum sistema é completamente livre de falhas e sabe onde procurar por elas, utilizando técnicas das mais variadas. Cracker: Possuem tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar no sistema, quebrar senhas e descobrir falhas. Eles precisam deixar avisos de que estiveram lá, geralmente recados malcriados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções. Vírus: Como o nome já sugere, é um programa que infecto um arquivo ou outro programa de computador. Inserindo nos mesmos uma cópia de si (do vírus). E enquanto o arquivo ou programa é executado, também executa o vírus continuando, assim, a infecção. Para que haja a infecção, é preciso que um programa infectado. de um modo qualquer seja executado. Isso, basicamente, pode acontecer de três maneiras: Esquecendo um disquete no drive: quan- do liga o computador; Instalando programas de procedência du- vidosa ou desconhecida retirados da In- ternet, disquetes ou CD- ROM, através de compartilhamento de recursos que abrem arquivos armazena- dos em outros micros; Abrindo arquivos do Word, Excel ou anexados aos e-mails. Formas de ataque Vírus de Macro: Macros são comandos organi- zados e armazenados em algum aplicativo, para serem usados na automatização de algumas tare- fas repetitivas. Para escrever um vírus de macro é necessário que se tenha em mente essa facili- dade de automatização e que seja parte de um arquivo manipulado por aplicativo que utilize ma- cro, pois somente assim ele poderá ser executa- do. Porém o arquivo que contém precisa ser aberto para que o vírus execute vários comandos auto- maticamente, contaminando outros arquivos no computador. Dentre os arquivos mais suscetíveis a esse ataque temos o Word, Excel, Power Point e Access. Worm: Este não é um vírus, mas tem a capaci- dade de se propagar automaticamente através de redes e enviar cópias suas de uma máquina a outra. Esse não necessita ser explicitamente exe- cutado para que aconteça sua propagação, ela se dá na verificação da vulnerabilidadecontida ou na falha na configuração de programas instalados nos computadores. Cavalo de Tróia: Na maioria das vezes este irá instalar programas para permitir que um invasor tenha controle total sobre o computador. 17 Dos- Denial Of Service - Negação de Serviço: Processo pelo qual um invasor entra num compu- tador para impedir a operação de um serviço ou computador conectado à Internet. Exemplo: so- brecarregar o processamento de dados do com- putador a tal ponto que o usuário fique impedido de utilizá-lo ou retirar do ar serviços importantes, inviabilizando o acesso dos usuários aos seus e- mails ou seu servidor Web. Bombas Lógicas: Ativam e provocam danos num sistema contaminado, unicamente quando se reúne uma ou mais condições. Não são consi- derados propriamente vírus, já que não se repro- duzem, mas depende das ações realizadas pelo usuário. Vírus de programas (Program Files): Infectam programas, uma vez executado o programa con- taminado, o vírus entra em ação, produzindo os efeitos para qual foi programado. A Internet É uma rede mundial com milhões de máquinas conectadas ao redor do mundo, a maior parte destes equipamentos é composto por PC’s tradi- cionais, por estações de trabalho com sistema Unix e pelos denominados servidores que arma- zenam e transmitem informações, como as pági- nas da Web (World Wide Web-WWW) e mensa- gens de e-mail. Os computadores que usamos pode ser chamado de hospedeiros (host) ou sistemas finais, porque hospedam programas de aplicação e além do mais situam na periferia da Internet. O modelo cliente/servidor, um programa cliente que roda em um sistema final pede e recebe in- formações de um servidor que roda em outro sistema final, esta estrutura se denomina Internet. Os sistemas finais operam protocolos que contro- lam o envio e o recebimento de informações da Internet. O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo da Internet) são os protocolos mais importantes da Internet. Estes são conhecidos coletivamente como TCP/IP. Estes sistemas são conectados entre si por enla- ces de comunicação (Links) que podem utilizar diferentes meios físicos para sua ligação. A velocidade de transmissão do link é chamada de largura de banda e é medida em bits por se- gundos (bps). Indiretamente são os roteadores que conectam os sistemas finais. Um roteador encaminha a informação que está chegando por um dos links de saída. O protocolo IP especifica o formato da informação que é enviada e recebida entre os roteadores e os sistemas finais. O caminho que a informação transmitida percorre do sistema final de origem, passando por uma série de enlaces de comunica- ção e roteadores, para um sistema final de desti- no, é conhecido como rota ou caminho pela rede. Em vez de fornece um caminho dedicado entre os sistemas finais comunicantes, a Internet usa uma técnica conhecida como comutação de pacotes, que permite múltiplos sistemas finais comunican- tes compartilhem um caminho, ou parte de um caminho ao mesmo tempo. Esta estrutura toda interconectada demanda uma hierarquia em termos de rede de acesso. Siste- mas finais conectados a provedores de acesso ( ISP). Uma rede de acesso pode ser uma rede local de uma empresa, uma linha telefônica aco- plada a um modem ou a uma rede de acesso de alta velocidade dedicada ou comutada. Em linhas gerais isto seria o conceito de Internet no âmbito público. Têm as redes privadas de empresas ou governos, cujos computadores não são acessíveis às máquinas externas a es- tas. Essas redes privadas são as chamadas in- tranets. Como funciona a Internet. A Internet é como uma rede telefônica, onde, em lugar de um aparelho telefônico, está um compu- tador, o que transforma em uma rede telefônica audiovisual. A rede telefônica mundial é o conjun- to das redes de cada país, sendo que no Brasil, a rede telefônica nacional é subdividida em redes estaduais; as estaduais em metropolitanas; as metropolitanas, em centrais telefônicas onde es- tão conectados os vários aparelhos telefônicos de um determinado bairro. A rede mundial da Internet também se subdivide em países e, dentro dos países, se subdivide em vários níveis até chegar ao provedor de acesso, que faz o papel da central telefônica. E, assim como do seu telefone, você pode ligar para qual- quer lugar do mundo, desde que do lado de lá também exista um aparelho, uma linha e uma companhia telefônica. Com o computador você também pode ligar para qualquer outro computa- dor, desde que cada um tenha um modem, uma linha e um provedor de acesso. O computador do provedor de acesso (ISP) tem o nome de Host cuja tradução é anfi- 18 trião, porque é ele quem vai ser o nosso anfitrião na Internet. A passagem para a Internet chama- se Sateway (guêituei), cuja tradução é porta, abertura, isto é, o provedor de acesso é a nossa porta de entrada na Internet. Quando dizemos que entramos na Internet quer dizer que nos conectamos com algum computa- dor que está na rede. Ninguém entra na rede sem se conectar com outro computador, assim como você só entra na rede telefônica quando completa a chamada. Quando o Modem instalado em sua máquina liga para o modem do seu provedor de acesso, eles trocam as primeiras informações para definir a velocidade, paridade e outros dados daquela conexão. E quando nós escutamos aquele ruído característico, o shakíng hands, que significa aperto de mão, cumprimento. Cada modem envia o seu protocolo para informar que tipo de equipamento está pedindo e receben- do a conexão; então, protocolo é um padrão de comunicação entre dois computadores, que pos- sibilita a troca de mensagens para a transmissão de dados. O mais comum desses padrões hoje em dia, é o HTTP, e ao conjunto de recursos, usuários e computadores (ligados na Internet pelo protocolo HTTP dá-se o nome de WWW (World Wide Web - ou simplesmente Web)). Na Internet existem computadores que estão abertos ao público, são aqueles que têm alguma coisa para mostrar, com ou sem finalidade co- mercial. Pode ser um texto, uma foto, uma músi- ca, um filme, ou qualquer combinação entre eles. A área da memória deste computador, que pode ser visitada, chama-se SITE. A Web é um banco de dados ou servidor de apli- cações que contém informações que podem ser manipuladas através de software de navegação (browser). Cada página de um site ou ponto de presença WWW pode conter informações textuais e gráficas e informações na forma de vídeo ou de áudio. Nas páginas da WWW, qualquer palavra, frase, figura ou ícone pode ser marcada para funcionar como um endereço de outras páginas em um sistema hipertexto. Isto possibilita o deslocamento entre páginas com o simples uso do mouse (apontando com o ponteiro do mouse o que está marcado e apertando o botão principal do mou- se). Esta codificação é feita usando uma lingua- gem de marcação de texto denomina da HTML, que permite indicar, em cada página, o que é texto, o que é figura, ou o que é um ícone de liga- ção com outras páginas. Intranet e Extranet. A Intranet é uma forma de agilizar o trânsito de informações dentro de uma empresa. Através da criação de verdadeiros sites departamentais. É fundamentada no protocolo de rede TCPIIP, pa- drão de uso da Internet e largamente utilizado por aplicações cliente-servidor e conexão de equipa- mentos em geral. Isto é, todos os recursos que o protocolo possibilita poderão ser utilizados na rede (browser, e-mails.). Consiste da instalação de um servidor, Sistema Operacional (Windows 2000, Unix...), que provê páginas de informação e/ou aplicações da mesma maneira comoé feito na Internet, ou seja, por meio de softwares gerenciadores de serviços de rede. O Servidor é o responsável pelo processamento das informações arquivadas. Este atenderá a todas as solicitações de páginas realizadas pelas diversas estações de trabalho. Na configuração da rede TCP/IP atribui-se um endereço para cada equipamento e a configuração do browser já pré- instalado. O termo Intranet é também usado para qualquer rede corporativa de acesso remoto (redes LAN e WAN) que não tenham qualquer conexão com a Internet; então podemos dizer que existem Intra- nets com ou sem acesso à Internet. Intranet é semelhante a um site da Web e usa protocolos da Internet, mas é uma rede interna exclusiva de uma empresa. Extranet também é um site da Web interno ou privado, mas os Privilégios de acesso também se estendem aos clientes, parceiros e/ou outros usuários encolhi- dos A Extranet seria uma tecnologia usada para interligar várias Intranets. 19 Correio Eletrônico O correio eletrônico (e-mail ) é o serviço básico de comunicação na rede. Ele é muito rápido, en- via e recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da pessoa com quem dese- ja se comunicar. Programas de Correio Eletrônico Os programas de correio eletrônico devem ser compatíveis com seu computador. Uma caracte- rística comum dos programas de correio eletrôni- co é que eles permitem que você componha en- vie, receba mensagens e depois organize-as. Existem diversos programas de correio que você pode utilizar. Estes programas podem ser de em- presas diferentes mas conseguem se comunicar. Os principais programas são fornecidos gratuita- mente pela Microsoft e pela Netscape. Endereços de Correio Eletrônico Um endereço de correio eletrônico, como num endereço postal, possui todos os dados de identi- ficação necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacio- nada ao destinatário da mensagem ( o que vem antes do caractere @ e de uma parte relacionada com a localização do destinatário, o que vem após o caractere @. Formação de um endereço eletrônico nome do usuário@nome do domínio exemplo:antonio.mesquita@genamaz.org.br Assim como você possui o seu endereço residen- cial, você também terá seu endereço eletrônico. O símbolo @ é lido como "arroba"em portugues e "at" em inglês. Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar o nome de usuário com prenome. Sobre- nome. O nome do domínio é fornecido pelo pro- vedor de acesso à Internet. O que pode ser feito através do correio eletrô- nico? Solicitar arquivos Solicitar informações Fazer pesquisas Enviar comandos a computadores remo- tos que realizam tarefas para você Enviar mensagens Ler mensagens Imprimir mensagens Como enviar mensagens A forma de enviar uma mensagem vai depender do programa que está sendo utilizado no seu computador. Para obter maiores detalhes você deverá ler a documentação específica do produto. Você poderá escrever as mensagens sem estar conectado na rede e posteriormente enviá-las . Para isso você deverá abrir o correio eletrônico e configurar para trabalhar em off-line, ou desabili- tar a opção Imediate Send ou equivalente. Como preencher o endereço To - endereço de e-mail do destinatário Cc - significa Carbon Copy ( cópia carbonada ). Aqui você deverá colocar o endereço de e-mail da pessoa que você quer enviar uma cópia . Este ítem poderá ficar em branco caso você não queira enviar cópia. Bcc - significa Blind Carbon Copy (cópia cega) . É usada sempre que quisermos enviar uma cópia da mensagem para alguém , sem que os destina- tários saibam disto. Subject - neste local você vai colocar o assunto que se refere a sua correspondência . É opcional , mas quando preenchido é muito bom pois o destinatário já sabe do que se trata e poderá dar prioridade na resposta. Como receber mensagens Os comandos que você irá utilizar vai variar de acordo com o programa de correio eletrônico que você utilizar. Algumas dicas: Para ler uma mensagem deve-se dar um duplo clique na mesma ou clicar uma vez e dar enter. Depois das mensagens serem lidas deve ser organizada sua caixa . As mensagens que você quer guardar crie pastas com o nome do assunto , as que você não pre- cisa coloque no lixo (delete). 20 Para remover uma mensagem, selecione a mesma e pressione o botão Excluir ou Delete. Você sabia que seu programa de correio eletrônico pode ser configurado para lhe avisar quando houver mensagens novas? Os programas de correio eletrônico per- mitem que se redirecione uma mensagem recebida para outra pessoa. Você pode responder uma mensagem uti- lizando o comando Reply ou em alguns correios o comando é responder. Desta forma, o campo onde você deveria pre- encher o endereço do destinatário (To) será preenchido automaticamente. Como enviar um arquivo Você pode escrever uma mensagem e querer enviar junto a esta mensagem um ou mais arqui- vos anexos, como documentos em arquivos - texto, planilhas, etc. Atenção: Arquivos muito grandes devem ser enviados comprimidos ("zipa- dos"). Desta maneira você diminuirá o tamanho dos arquivos, acelerando sua velocidade de transmissão. Computação na Nuvem (cloud computing) Cloud computing ou computação em nuvem é a entrega da computação como um serviço ao in- vés de um produto, onde recursos compartilha- dos, software e informações são fornecidas, per- mitindo o acesso através de qualquer computa- dor, tablet ou celular conectado à Internet. Uma de suas vantagens é o melhor aproveita- mento dos investimentos em hardware. Como a parte mais pesada do processamento fica na “nuvem”, o usuário precisa apenas de um nave- gador e uma boa conexão à internet para utilizar o serviço. Outra vantagem é a elasticidade. Se for necessá- rio mais ou menos espaço para armazenamento, basta solicitar um upgrade, sem precisar da troca dos equipamentos. Um bom exemplo de cloud computing são os serviços do Dropbox, Google Music, iCloud e Google Docs, onde os usuários podem criar e editar documentos online, sincronizar músicas e arquivos ao mesmo tempo. Para usar o serviço, basta abrir o navegador de Internet e acessar o endereço dos serviços escolhidos. Segurança da Informação Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras. Assim, à medida que a informação digital circula pelos mais variados ambientes, percorrendo diversos fluxos de traba- lho, ela pode ser armazenada para os mais varia- dos fins, possibilitando ela ser lida, modificada ou até mesmo apagada. Desde a inserção do computador, na década de 40, como dispositivo auxiliar nas mais variadas atividades, até os dias atuais, temos observado uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações. Temos testemunhado uma migração de grandes centros de processa- mento de dados para ambientes de computação distribuída. Figura 1: Evolução de tecnologias. Considerando o cenário apresentado acima, há uma necessidade de oferecer suporte à colabora- ção de múltiplas organizações e comunidadesque muitas vezes têm interesses sobrepostos. Em tal situação, o controle de acesso às informa- ções é um requisito fundamental nos sistemas atuais. Vale ressaltar que, atualmente, a grande maioria das informações disponíveis nas organi- zações encontra-se armazenadas e são trocadas entre os mais variados sistemas automatizados. Dessa forma, inúmeras vezes decisões e ações tomadas decorrem das informações manipuladas por esses sistemas. Dentro deste contexto, toda e qualquer informação deve ser correta, precisa e estar disponível, a fim de ser armazenada, recu- perada, manipulada ou processada, além de po- der ser trocada de forma segura e confiável. É oportuno salientar que, nos dias atuais, a infor- mação constitui uma mercadoria, ou até mesmo uma commodity, de suma importância para as organizações dos diversos segmentos. Por esta razão, segurança da informação tem sido uma questão de elevada prioridade nas organizações. 21 Segurança da informação compreende um con- junto de medidas que visam proteger e preservar informações e sistemas de informações, assegu- rando-lhes integridade, disponibilidade, não repú- dio, autenticidade e confidencialidade. Esses elementos constituem os cinco pilares da segu- rança da informação e, portanto, são essenciais para assegurar a integridade e confiabilidade em sistemas de informações. Nesse sentido, esses pilares, juntamente com mecanismos de proteção têm por objetivo prover suporte a restauração de sistemas informações, adicionando-lhes capaci- dades detecção, reação e proteção. Os compo- nentes criptográficos da segurança da informação tratam da confidencialidade, integridade, não repúdio e autenticidade. Vale, no entanto, ressal- tar que o uso desses pilares é feito em conformi- dade com as necessidades específicas de cada organização. Assim, o uso desses pilares pode ser determinado pela suscetibilidade das informa- ções ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos. Perceba que esses pilares são essenciais no mundo atual, onde se tem ambien- tes de natureza pública e privada conectados a nível global. Dessa forma, torna-se necessário dispor de uma estratégia, levando em conta os pilares acima mencionados, a fim de compor uma arquitetura de segurança que venha unificar os propósitos dos cinco pilares. Neste contexto, as organizações e, mais amplamente, os países incluem em suas metas: Forte uso de criptografia; Incentivo a educação em questões de segurança; Disponibilidade de tecnologia da informa- ção com suporte à segurança; Infra-estrutura de gestão de segurança; Disponibilidade de mecanismos de moni- toramento de ataques, capacidade de alerta e ações coordenadas. Atualmente, numa era onde conhecimento e in- formação são fatores de suma importância para qualquer organização ou nação, segurança da informação é um pré-requisito para todo e qual- quer sistema de informações. Nesse sentido, há uma relação de dependência entre a segurança da informação e seus pilares, como ilustrado na Figura 2. Dentro desse contexto, a confidencialida- de oferece suporte a prevenção de revelação não autorizada de informações, além de manter dados e recursos ocultos a usuários sem privilégio de acesso. Já a integridade previne a modificação não auto- rizada de informações. Por outro lado, adisponibi- lidade prover suporte a um acesso confiável e prontamente disponível a informações. Isto impli- ca em dados e sistemas prontamente disponíveis e confiáveis. Adicionalmente, o não repú- dio e autenticidade compreendem o que poderia ser denominado de responsabilidade final e, des- sa forma, busca-se fazer a verificação da identi- dade e autenticidade de uma pessoa ou agente externo de um sistema a fim de assegurar a inte- gridade de origem. Noções de Vírus, Worms e Pragas Virtuais Pragas virtuais Conjunto de programas que podem causar efeitos não-desejados (como corrupção de da- dos, inoperabilidade de sistema, etc) em um sis- tema computacional. Ainda que, em alguns casos, estes efeitos pos- sam ser provocados por programas mal escritos, na maioria dos casos as pragas virtuais possuem uma origem intencional. Neste caso chamamos de malware (malicious e software) a um software que busca causar um efeito ilícito sobre um sis- tema. Os motivos pelos quais pragas virtuais podem ser criadas e propagadas são diversos: podem en- globar desde pessoas que estão interessadas em praticar os seus conhecimentos de programação, passando por criminosos que desejam obter da- dos ou corromper sistemas para fins ilícitos ou mesmo pessoas que querem prejudicar alguma pessoa ou uma organização. Com o surgimento da Web, é relativamente fácil a um usuário co- mum, sem conhecimentos de programação, utili- zar uma praga virtual de forma intencional ou mesmo ser um vetor de contaminação não- intencional. Como minimizar os efeitos de uma praga vir- tual Em geral, as recomendações essenciais para evitar as pragas virtuais incluem: a utilização de um bom antivírus; utilização de um bom anti-spam; utilização de de um bom anti-spyware; utilização de softwares originais; atualização constante do sistema operacional e softwares instalados; 22 evitar baixar ou executar programas, anexos de e-mails, etc de desconhecidos; evitar clicar em links desconhecidos; utilizar um sistema de busca inteligente (como o Google) antes de acessar uma determinada pá- gina; sempre fazer backup dos seus arquivos; manter as configurações de segurança do seu computador no maior nível possível. Vírus de computador Malware cuja objetivo é executar a função para a qual foi criado (p.ex. apagar um determinado tipo de arquivo) e também fazer cópias de si mesmo. Os vírus de computador podem anexar-se a qua- se todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Em geral, para ocorrer este espalhamen- to, é necessária colaboração por parte do usuário que será infectado: a maior parte das contamina- ções ocorre pela execução de arquivos infectados (anexos de e-mails; links enviados por redes so- ciais ou mensagens instantâneas; execução de arquivos contaminados em disquetes, CDs, car- tões de memória e pendrives; ou pela entrada em sites maliciosos - onde arquivos são baixados sem a percepção do usuário). A recomendação para evitar e eliminar a praga é a utilização de um bom antivírus atualizado. Re- comenda-se que seja efetuada uma varredura diária no computador para detecção de pragas e uma varredura em todos os dispositivos que fo- rem utilizados no computador (como pendrive e afins). Cavalo de Tróia (Trojan) Tipo de malware, que normalmente não se replica (i.e. não faz cópias de si mesmo), e que infecta um equipamento computacional com a intenção de permitir o acesso remoto de forma camuflada por parte de um invasor. A infecção ocorre, em geral, pela camuflagem do trojan que se passa por outro programa ou arquivo, enganando ao usuário que instala o malware acreditando ser um programa qual- quer. Em geral, o trojan não efetuará estragos no sis- tema, porém oferece a um invasor uma porta de acesso ao computador sempre que necessário. Esta porta pode servir tanto para acessar dados do computador como para controlá-lo para uso em ataques virtuais. A recomendação é a não-instalação de nenhum programa ou arquivo de fonte desconhecida e a verificação de qualquer arquivo/aplicação a ser instalada por um anti-vírus. Sequestro de Browser (Browser Hijacking) Programas que obtém o controle de navega- dores Web para realizar ações sem permissão do usuário como alterar cores e layout
Compartilhar