Buscar

Wa 2 - Fundamentos De Redes De Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WEBAULA 2 
 
Ao estudarmos Arquitetura de Redes, na verdade, podemos dizer que estamos 
avaliando, agrupando e organizando os diversos protocolos existentes dentro de seu 
grupo, ou de sua aplicação. Há de se convir que estamos estudando a Arquitetura de 
Protocolos, que pode ser interpretada como a representação de protocolos já 
implementados e dispostos de forma estruturada. Podemos dizer, de outra forma, que 
a arquitetura de protocolos é baseada em um determinado modelo de referência. 
Segundo Dantas (2002), a estrutura mais comum encontrada nos modelos de 
referência é a forma de pilha: nas arquiteturas, temos os protocolos organizados em 
pilhas funcionais. Cada nível da pilha tem um certo número de protocolos que executam 
serviços para os protocolos de uma camada superior. Um determinado nível de 
protocolo se comunica com outro nível, superior ou inferior, através de entidades 
denominadas de interfaces. Na comunicação fim-a-fim, cada nível só percebe seu nível 
correspondente na outra ponta. 
As arquiteturas de protocolos de redes proprietárias são aquelas implementadas por 
fabricantes na comunicação de suas redes fechadas. Exemplos de arquiteturas de 
protocolos proprietários são o SNA (System Network Architecture), da IBM; o DNA 
(Digital Network Architecture), da Digital; o Netware, da Novell; e o AppleTalk, da Apple 
Computer. 
Muito interessante é a crítica que Tanenbaum (2003) faz aos modelos OSI e TCP/IP. O 
autor ressalta que alguns fatores o levaram a concluir que nem o modelo OSI, nem o 
modelo TCP/IP e seus respectivos protocolos são perfeitos. Esses fatores são 
decorrentes: momento ruim; tecnologia ruim; implementações ruins e política ruim. É 
essencial que os padrões sejam desenvolvidos após a fase de pesquisa e antes do 
período de investimento. O modelo OSI, junto aos protocolos e às definições de serviços 
inter-relacionados, é extraordinariamente complexo. Devido à enorme complexidade 
do modelo e dos protocolos, ninguém ficou surpreso com o fato de as implementações 
iniciais serem lentas, pesadas e gigantescas. E, finalmente, devido à implementação 
inicial, muitas pessoas pensaram que o TCP/IP era parte do UNIX e, na década de 1980, 
as universidades tinham verdadeira adoração pelo UNIX. 
Com relação ao modelo TCP/IP, Tanenbaum (2003) também faz a seguinte crítica: o 
modelo não diferencia com clareza os conceitos de serviço, interface e protocolo; o 
modelo TCP/IP não é nem um pouco abrangente e não consegue descrever outras 
pilhas de protocolos que não a pilha TCP/IP (por exemplo, seria praticamente 
impossível tentar descrever a tecnologia Bluetooth); a camada host/rede não é 
realmente uma camada no sentido em que o termo é usado no contexto dos protocolos 
hierarquizados; o modelo TCP/IP não faz distinção entre as camadas física e enlace de 
dados. 
As arquiteturas de protocolos abertos não são vinculadas a fabricantes e seguem 
normativos estabelecidos por órgãos especializados na área, como o IEEE, o ITU-T e a 
ISO. 
Vamos começar a estudar a arquitetura que consideramos a “mãe” das arquiteturas: o 
SNA. 
 
Vídeo: 
Acesso em: 15 jun. 2015 para conhecer mais sobre endereçamento IP. 
Saiba Mais: 
 
Para saber mais, leia o livro Redes de Computadores, de Andrew Tanenbaum, 
disponível na Biblioteca Digital. 
Link: 
 
No link Acesso em: 15 jun. 2015 você conhecerá mais aspectos 
relacionados à Segurança de Redes e à Engenharia Social. 
 Questão Para Reflexão: 
 
Por que você acha que são importantes os protocolos? 
Agora, você está convidado a conhecer uma das primeiras arquiteturas de redes que 
surgiram e é de propriedade da IBM. 
Vamos lá! 
 
Arquitetura SNA (Systems Network Architecture) 
Para Alves (1992), SNA é uma arquitetura complexa e sofisticada da IBM que define 
procedimentos e estrutura de comunicações de entrada e saída de um programa de 
aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de 
aplicação. 
SNA consiste em protocolos, formatos e sequências operacionais que governam o fluxo 
de informações dentro de uma rede de comunicação de dados ligada a 
um mainframe IBM, microcomputadores, controladoras de comunicação, controladoras 
de terminais, PCs e terminais. 
O conceito de SNA baseia-se na distribuição de inteligência (memória) ao longo dos 
nós de uma rede de teleprocessamento, onde o computador central tem o mais alto 
nível de inteligência e de poder de decisão; ele é definido como PU.T5 (Physical Unit 
Type-5). A CPU contém o sistema operacional com o ACF/VTAM como o método de 
acesso único para o teleprocessamento. A UCC (Unidade Controladora de 
Comunicação) com o ACF/NCP é definida em SNA como a PU.T4 (Physical Unit Type-
4), passando a operar como uma unidade inteligente com a capacidade de 
processamento próprio, ou seja, passa a funcionar como se fosse uma CPU, mas com 
a função de controle das linhas de teleprocessamento. O PU.T2 ou PU.T1 na 
extremidade de cada linha SDLC atua no controle dos terminais (IIZUKA, 1986). 
SNA é a arquitetura de define um caminho disciplinado para transportar as informações 
de um ponto a outro, de um lado a CPU que usa o ACF/VTAM e do outro lado o programa 
de aplicação, executado na controladora de terminais. O programa de aplicação na CPU 
chama-se LU (Logical Unit) de aplicação e na outra ponta o terminal envolvido 
denomina-se LU tipo terminal. 
 
Arquitetura ou Modelo TCP/ IP 
Você já deve ter visto que o TCP/IP é o mais popular das arquiteturas, e isso se deve 
ao fato de ser aberta e de qualquer fabricante poder adotar a sua própria versão do 
TCP/IP em seu sistema operacional, sem a necessidade de pagamento de direitos 
autorais a ninguém. Convenhamos, isso é muito chato! Até para escrever este livro 
temos que adotar posturas de citações, autorizações e direitos de imagem. O que nós 
http://www.projetoderedes.com.br/artigos/artigo_criptografia_simetrica.php
conhecemos hoje como internet começou a existir em 1968 com a rede ARPANET. Em 
1974, foi desenvolvido o TCP/IP, e alguns autores o definem como sendo a arquitetura 
de quatro camadas. Aqui, vamos adotar a definição de Scrimger (2002), de cinco 
camadas. 
O modelo de arquitetura TCP/IP é um conjunto de camadas que, na verdade, não 
existem fisicamente nem realizam qualquer função. As implementações de protocolo, 
que são uma combinação de hardware e software, na verdade, realizam as funções 
associadas com as camadas correspondentes. O modelo TCP/IP consiste nas seguintes 
cinco camadas: 
 Camada Física – Essa camada fornece o meio físico (como os cabos) para a 
transmissão de dados de um computador para outro. É responsável pela 
transferência dos dados (na forma de bits) no meio de transmissão. Ela define 
também a topologia e o tipo de conexão entre os dispositivos da rede. 
 Camada de Interface de Rede – Essa camada é responsável por identificar os 
dispositivos em uma rede com base nos seus endereços de hardware e controlar 
o fluxo de dados e organizar os bits da camada física em quadros, além de realizar 
o controle de erros. 
 Camada Inter-rede – Essa camada é responsável pela transmissão (ou 
roteamento) dos dados em redes diferentes, pelos endereços IP dos dispositivos 
de comunicação. 
 Camada de Transporte – Essa camada é responsável por organizar as 
mensagens recebidas de camadas mais altas nos segmentos, por controlar os 
erros e por controlar fluxo de fim a fim. 
 Camada de Aplicativo – Essa camada fornece a interface do usuário de rede na 
forma de aplicativos e serviços de rede. 
 
Figura 1 – Modelo OSI 
 
 Fonte: Disponível em: < www.diegomacedo.com.br > 
 
 
Arquitetura ou Modelo OSI 
A Arquitetura OSI, que neste momento vamos chamar de Modelo de Referência OSI, 
ou simplesmente Modelo OSI, se baseia numa proposta desenvolvida pela ISO 
(International Standard Organization) como um primeiro passo para a padronização 
internacional dos protocolos empregados nas diversascamadas (DAY and 
ZIMMERMANN, 1983, apud TANENBAUM, 2003). 
O Modelo OSI tem sete camadas. Costumo dizer aos meus alunos que, para nunca 
esquecer a sequência das camadas do Modelo OSI, basta lembrar da palavra AASTREF. 
Mas por que sete camadas? Algumas razões para se chegar a sete camadas, segundo 
Tanenbaum (2003), são: 
 Uma camada deve ser criada onde houver necessidade de um grau de abstração 
adicional. 
 Cada camada deve executar uma função bem definida. 
 A função de cada camada deve ser escolhida tendo em vista a definição de 
protocolos padronizados internacionalmente. 
 Os limites de camadas devem ser escolhidos para minimizar o fluxo de 
informações pelas interfaces. 
 O número de camadas deve ser grande o bastante para que as funções distintas 
não precisem ser desnecessariamente colocadas na mesma camada e pequeno o 
suficiente para que a arquitetura não se torne difícil de controlar. 
 
As funções das camadas do Modelo OSI são: 
 
 Camada 1 (Física) – Esta camada cuida dos aspectos inerentes a transmissão 
de bits por um canal de comunicação. A voltagem representa os bits 1 e 0, 
podendo ser half-duplex ou full-duplex. Trata também da forma como a conexão 
é iniciada e encerrada, além dos aspectos mecânicos e elétricos dos conectores 
que fazem a transmissão dos dados. Os meios de transmissão (TX) são 
identificados neste momento, podendo ser guiados e não guiados. A camada 
física é a base de todas as outras redes, no entanto, vale aqui esclarecer que não 
existe uma camada mais importante do que outra. Todas as camadas são de igual 
importância, tendo em vista que com a falta de uma delas o funcionamento da 
transmissão é comprometida. 
 
 Camada 2 (Enlace) – A camada de enlace prepara o ambiente bruto de 
transmissão numa linha ou canal livre de ruídos e erros não identificados na 
camada de rede. Nesta etapa, o transmissor divide os dados de entrada em 
FRAMES, ou quadros de dados, e os transmite sequencialmente. Sendo o serviço 
confiável, o receptor envia ao transmissor um quadro de confirmação com 
caracteres de controle positivo denominados ACK (Acknowledgement). Neste 
momento é tratada, também, a questão da regulação do tráfego para informar o 
transmissor do espaço em buffer do receptor. A camada de enlace converte o 
fluxo de dados sem formatação advinda da camada física num fluxo de quadros 
a ser utilizado pela camada de redes. 
 
 Camada 3 (Rede) – Nesta camada são tratados aspectos voltados a roteamento 
de pacotes. O roteamento pode ser realizado de forma estática ou dinâmica. 
Havendo muitos pacotes trafegando na rede ao mesmo tempo, poderá haver 
congestionamento. O tratamento deste problema é realizado nesta camada. É 
verificado se o protocolo do transmissor é compatível no tráfego destes pacotes, 
devido à sua formação e tamanho. 
 
 Camada 4 (Transporte) – Uma das funções desta camada é receber os dados 
da camada anterior e dividi-los em pequenas unidades, determinando o tipo de 
serviço a ser fornecido à camada de sessão. A camada de transporte é uma 
verdadeira camada fim a fim, que liga a origem ao destino. Os principais 
protocolos desta camada é o TCP, que garante a entrega dos pacotes, e o UDP, 
que não garante a entrega dos pacotes. 
 
 Camada 5 (Sessão) – O controle de diálogo, o gerenciamento de token e a 
sincronização são funções aqui assumidas por esta camada. A sincronização está 
associada à questão do check-point restart, onde há recuperação da transmissão 
em caso de problemas. 
 
 Camada 6 (Apresentação) – Nesta camada é realizada a verificação de sintaxe 
e semântica das informações transmitidas. Segundo Tanenbaum (2003), para 
tornar possível a comunicação entre computadores de diferentes representações 
de dados, as estruturas de dados a serem intercambiadas podem ser definidas 
de maneira abstrata, junto a uma codificação padrão que será usada durante a 
conexão. A camada de apresentação gerencia essas estruturas de dados 
abstratas e permite a definição e o intercâmbio de estruturas de dados de nível 
mais alto (por exemplo registros bancários). 
 
 Camada 7 (Aplicação) – Para Tanenbaum (2003), a camada de aplicação 
contém uma série de protocolos comumente necessários para os usuários. Um 
protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer 
Protocol), que constitui a base para a World Wide Web. Quando um navegador 
deseja uma página Web, ele envia o nome da página desejada ao servidor, 
utilizando o HTTP. 
 
 
Vídeo: Para saber mais sobre DNS. 
 
Saiba Mais: 
 
Para conhecer mais sobre protocolos, leia o livro disponível na Biblioteca Digital Redes 
de computadores, de Andrew Tanenbaum. 
Link: 
 
No link Acesso em: 15 jun. 2015. você saberá mais sobre Segurança em 
Redes TCP/IP e Gestão da Segurança da Informação. 
Questão Para Reflexão: 
 
Por que o Modelo TCP/IP é mais conhecido do que o Modelo OSI? 
Quando surgiram as primeiras redes de computadores, utilizadas pelos pesquisadores 
universitários para enviar e-mails, não se pensava tanto em segurança, afinal, quem 
iria querer acessar um sistema considerado fechado na época? Com o surgimento da 
internet e o aumento espantoso do número de usuários acessando a rede mundial para 
operações que lidam com dados confidenciais, como operações bancárias e compras de 
produtos, tornou-se necessária a implementação de uma série de mecanismos que 
garantam a segurança dessas interações. Assim como há pessoas do bem, existem 
também aqueles que se dedicam a arquitetar maldades e para isso procuram obter 
informações sigilosas para praticá-las. 
Figura 2 – Equipamentos de Redes: 
http://www.projetoderedes.com.br/artigos/artigo_tcp_e_protocolos_de_janelas_deslizantes.php
 
Fonte: Disponível em: < www.tudodownloads.uol.com.br > 
 
No mundo virtual da internet, muitos problemas ocorrem em função da falta de 
segurança. Assim como em uma loja de departamentos, algumas medidas são 
necessárias nas redes de computadores, tais como: 
 Firewalls: equivalentes ao controle de acesso na loja real, por intermédio de 
porteiros, vigias, limites físicos e portas. 
 Política de segurança: equivalente ao modelo de conduta do cidadão visitante na 
loja e de procedimentos por parte dos funcionários para garantir o bom 
comportamento social dos visitantes e da integridade do patrimônio da loja. 
 Separação entre rede pública (servidores externos) e rede interna: equivalente à 
separação entre a parte pública da loja, onde os visitantes circulam, e a parte 
privada, onde somente os funcionários transitam. 
 
Tanenbaum (2003) cita algumas pessoas que podem causar problemas de segurança: 
 Um cracker testando o sistema de segurança de alguém. 
 Um executivo de vendas tentando descobrir a estratégia de marketing do 
concorrente. 
 Ex-funcionário se vingando por ter sido demitido. 
 Um contador desviando o dinheiro de uma empresa. 
 Um vigarista roubando números de cartão de crédito. 
 
O termo "arquitetura de segurança" pode ser empregado com conotações diferentes, 
para isso, uma arquitetura de segurança consiste na definição de conceitos e de 
terminologias que formam um esquema básico para o desenvolvimento de um 
protocolo (PINHEIRO, 2007). 
No caso específico da internet, a arquitetura de segurança deve fornecer um conjunto 
de orientações voltadas para o projeto de redes e desenvolvimento de produtos e não 
apenas para os protocolos. Isso sugere que a arquitetura de segurança da internet 
englobe não apenas definições de conceitos como faz o padrão ISO/OSI, mas inclua 
adicionalmente orientações mais específicas sobre como e onde implementar os 
serviços de segurança na pilha dos protocolos da internet. Esta visão alinha-se com a 
filosofia que enfatiza a interoperabilidade entre sistemas, produzindo padrões que 
tendem a ser menos genéricos que os padrões estabelecidos pelo modelo OSI. 
 
Os Riscos e Ataques 
De acordo com a pesquisada American Society for Industrial Security (ASIS), realizada 
em 1997, mais de 57% das 172 empresas pesquisadas sofreram tentativas de 
apropriação indevida de informações privadas e, em um período de 17 meses, mais de 
1.110 incidentes de roubo de propriedade intelectual foram documentados, resultando 
em prejuízos da ordem de 44 bilhões de dólares. Outra estimativa mostra que, somente 
nos Estados Unidos, as perdas representaram algo em torno de 200 bilhões de dólares 
em 2000, envolvendo processos, pesquisa e desenvolvimento de manufaturas. 
Nakamura (2003) define hackers como sendo aqueles que utilizam seus conhecimentos 
para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um 
desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos 
para provar sua capacidade e depois compartilham suas proezas com seus colegas. 
Crackers, por sua vez, são elementos que invadem sistemas para roubar informações 
e causar danos às pessoas, principalmente com o advento da internet. 
Diversos estudos foram realizados sobre os hackers, e o canadense Marc Rogers chegou 
ao seguinte perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo 
masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso 
físico e/ou social. Os hackers podem ser: Script kiddies (iniciantes), Cyberpunks (mais 
velhos, mas ainda anti-sociais), Insiders (empregados insatisfeitos), Coders (os que 
escrevem sobre suas proezas), White hat (profissionais contratados), Black 
hat (crackers) e Gray hat (hackers que vivem no limite entre o White hat e o Black 
hat). 
A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de 
explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo 
uma falsa identidade, a fim de que elas revelem senhas ou outras informações que 
possam comprometer a segurança da organização. 
Outra modalidade é o ataque físico quando os equipamentos, o software ou os 
dispositivos são roubados. O acesso direto ao sistema é uma das facetas dos ataques 
físicos. Medidas de prevenção devem ser tomadas neste caso, tais como o controle de 
acesso ao prédio. 
Os vírus, worms e cavalos de Troia são uma ameaça constante às empresas, resultando 
em diversos tipos de problemas mais sérios devido à possibilidade de serem incluídos 
também em ataques distribuídos. 
 
 
 
Vídeo: 
 
Para saber tudo sobre segmentação e cálculo de subredes, acesse o site: . 
Acesso em: 15 mai. 2015. 
Saiba Mais: 
 
Leia o livro Criptografia e Segurança de Redes, de Willian Stallings, disponível na 
Biblioteca Digital, para saber mais sobre o assunto. 
Link: 
 
Saiba mais sobre Extensões de Segurança para o DNS e Criptologia no link 
. Acesso em: 15 mai. 2015. 
Questão Para Reflexão: 
 
Qual a diferença entre um hacker e um cracker? O hacker prejudica as redes das 
empresas? 
 
Criptografia 
A palavra criptografia, de origem grega, significa escrita secreta. A arte da criptografia 
teve a contribuição dos militares, diplomatas e os amantes. Nas guerras, em 
organizações militares, as mensagens que deveriam ser criptografadas, conhecidas 
como texto simples, eram transformadas por uma função que é parametrizada por uma 
chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, 
é transmitida normalmente através de um mensageiro ou rádio. 
É isso! O processo de criptografia continua no mesmo esquema atualmente. Uma 
mensagem é criptografada por uma chave e descriptografada no seu destino por outra 
chave. 
A arte de solucionar mensagens cifradas é chamada de criptoanálise, a arte de criar 
mensagens cifradas é a criptografia, a arte de solucioná-las é a criptoanálise e todo o 
seu estudo é a criptologia. 
Tanenbaum (2003) descreve a fórmula C = Ek (P) para denotar que a criptografia do 
texto simples P, usando a chave K, gera o texto cifrado C. Da mesma forma, P = Dk (C) 
representa a descriptografia de C para se obter o texto simples outra vez. 
Na criptografia, é utilizada a técnica de algoritmos para a sua execução. A ideia de que 
o criptoanalista conhece os algoritmos e que o segredo reside exclusivamente nas 
chaves é chamada de princípio de Kerckhoff. O princípio de Kerckhoff diz: “Todos os 
algoritmos devem ser públicos; apenas as chaves são secretas”. O sigilo do algoritmo 
está na chave, e seu tamanho é uma questão muito importante no projeto. 
Os métodos de criptografia são divididos em duas categorias: 
 Cifras de substituição: por exemplo, cada letra ou grupo de letras é substituído 
por outra letra ou grupo de letras. 
 Cifras de transposição: reordenam as letras, mas não disfarçam. 
 
http://www.projetoderedes.com.br/tutoriais/tutorial_subredes_01.php
http://www.projetoderedes.com.br/aulas/aulas_construcao.php
Autenticação 
Para Kurose (2003), autenticação é o processo de provar a própria identidade a alguém. 
Como seres humanos, autenticamo-nos mutuamente de muitas maneiras: 
reconhecemos mutuamente nosso rosto quando nos encontramos, reconhecemos 
mutuamente nossa voz ao telefone, somos autenticados pela autoridade alfandegária 
que nos compara à foto em nosso passaporte. 
Ao fazer a autenticação pela rede, as partes comunicantes não podem confirmar em 
informações biométricas, como a aparência visual ou a voz característica. A 
autenticação deve ser feita somente na base de mensagens e dados trocados como 
parte de um protocolo de autenticação. Em geral, um protocolo de autenticação deveria 
rodar antes que as duas partes comunicantes rodassem qualquer outro protocolo de 
autenticação (por exemplo, um protocolo de transferência de dados confiável, um 
protocolo de troca de tabelas de roteamento ou um protocolo de e-mail). O protocolo 
de autenticação estabelece primeiramente as identidades das partes de maneira 
satisfatória para ambas; somente após a autenticação as partes se lançam à tarefa que 
têm em mãos. 
 
Integridade 
Quando você preenche um cheque e assina, quando você fecha um contrato de compra 
ou venda ou quando você preenche um recibo e assina, está colocando a sua 
assinatura, que está registrada em algum cartório, não é mesmo? Pois é, no mundo 
digital ocorre a mesma coisa, há necessidade de se saber se determinado documento, 
carta, registro, contrato, enfim, o conteúdo de um documento é de uma determinada 
pessoa. Para isso existe a assinatura digital. 
 
 
Certificação Digital 
Os certificados digitais são um dos elementos que têm como base a criptografia de 
chave pública, utilizado por esses protocolos, e são essenciais em um modelo de 
segurança, como o do ambiente cooperativo, no qual diversos níveis de acesso devem 
ser controlados e protegidos. 
Na criptografia de chave pública, as chaves públicas de usuários ou sistemas podem 
ser assinadas digitalmente por uma autoridade certificadora (Certification Authority – 
CA) confiável, de modo que a utilização ou publicação falsa dessas chaves pode ser 
evitada. As chaves públicas assinadas digitalmente por uma autoridade certificadora 
confiável compõem, então, os chamados certificados digitais. 
Um certificado digital pode conter diversas informações que determinam o nível de 
confiabilidade do certificado: 
 Nome, endereço e empresa do solicitante. 
 Chave pública do solicitante. 
 Validade do certificado. 
 Nome e endereço da autoridade certificadora. 
 Política de utilização (limites de transação, especificação de produtos etc.). 
Para Nakamura (2003), os certificados digitais são criados pelas autoridades 
certificadoras, que têm a função de criar, manter e controlar todos os certificados por 
elas emitidos, incluindo a invalidação de certificados comprometidos ou expirados. A 
manutenção da CA envolve a segurança de sua própria chave privada, que, caso seja 
descoberta ou roubada, comprometerá todo o sistema. Se isso ocorrer, será necessário 
invalidar os certificados anteriormente emitidose substituí-los com a nova chave da 
CA. 
Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos, entre outros recursos, para 
comprovar a autenticidade de documentos, expressar concordância com determinados procedimentos, 
declarar responsabilidades, etc. Hoje, muitas dessas atividades podem ser feitas através da internet. 
Mas, como garantir autenticidade, expressar concordância ou declarar responsabilidade no "mundo 
eletrônico"? É aí que entra em cena a certificação digital e conceitos relacionados, como assinatura digital 
(ALECRIM, 2009, p. 45). 
Hoje em dia, as pessoas realizam as suas transações comerciais de forma ágil e precisa 
graças à internet. Podemos pagar contas, tirar extratos, fazer compras, enfim, uma 
série de procedimentos sem mesmo ter a necessidade de sair de casa. No entanto, um 
grande problema que ainda persiste é a ação de vândalos que ocupam o seu tempo 
realizando procedimentos, visando adulterar, subtrair ou apoderar-se de dados que não 
lhe pertencem. Procurando evitar a ação destes fraudadores, existe a autenticação 
digital, que é capaz de atender à essa necessidade. 
A certificação digital é a tecnologia de identificação que permite que transações 
eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua 
autenticidade e sua confidencialidade, de forma a evitar que adulterações, 
interceptações ou outros tipos de fraude ocorram (NISHITANI, 2010). 
Imagine-se na seguinte situação: você está numa empresa localizada fora de sua 
cidade e precisa fechar um negócio importante e com base em documentos no suporte 
papel. Neste caso, você assinaria o documento com a sua assinatura à caneta, ainda 
havendo a necessidade de Esta prática pode estar com os dias contados, pois podemos 
usar os documentos eletrônicos. Neste caso, pode-se utilizar a assinatura digital, 
mecanismo eletrônico que usa a criptografia. 
A criptografia historicamente foi utilizada por militares, diplomatas e pessoas que 
gostam de guardar memórias e os amantes. 
Segundo Tanenbaum (2003), um dos principais problemas da criptografia era a 
habilidade do auxiliar de criptografia fazer as transformações necessárias, em geral, 
com equipamentos escassos e em batalha, além da dificuldade de alternar os métodos 
criptográficos rapidamente. 
 
Vídeo: Para saber mais sobre protocolos UDP e TCP: 
Acesso em: 15 mai. 2015. 
 
 
 
 
 
 
 
 
Saiba Mais: 
 
Para conhecer aspectos de esteganografia, leia o livro Redes de Computadores, de 
Andrew Tanenbaum, disponível na Biblioteca Digital. 
Link: 
 
No link . Acesso em: 15 mai. 2015, você encontrará mais sobre Segurança 
de Redes. 
Questão Para Reflexão: 
 
Você conhece a transmissão de mensagens embutidas em imagens? Como ocorre, qual 
o nome e será que é confiável? 
Segurança em redes sem fio 
Imagine a situação: numa bela noite, ao acessar a internet, você está com uma 
conexão sem fio ativa e permite que os seus vizinhos acessem seu computador, sem 
ao menos se atentar ao detalhe de implementar um esquema de segurança por senhas. 
Sem saber, ou por seu esquecimento, várias pessoas compartilham o seu computador 
e os mais maldosos se aproveitam da situação para danificar ou somente invadir e 
visualizar os seus arquivos. A situação não é nada difícil de ocorrer. 
Para Morimoto (Clube do Hardware), um dos grandes problemas em uma 
rede wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas 
utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar 
disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com 
uma antena de alto ganho. 
Não tem como impedir que o sinal se propague livremente pelas redondezas (a menos 
que você pretenda ir morar em um bunker, com paredes reforçadas com placas de 
aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, 
fazendo com que as informações capturadas não tenham serventia. 
Como a questão da segurança em redes wireless é muito divulgada, quase todas as 
redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja 
através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. 
Segundo Nakamura (2003), o WEP usa uma chave secreta que é compartilhada entre 
a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela 
estação podem ser cifrados com essa chave compartilhada. O padrão 802.11 não 
especifica o modo como a chave é estabelecida, pois normalmente os administradores 
devem configurar os clientes e o ponto de acesso com a chave escolhida. Isso 
representa um dos riscos envolvidos com o uso do WEP. O algoritmo criptográfico 
usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado 
pelo protocolo é formado por quatro componentes: vetor de inicialização; byte de 
identificação da chave; algoritmo de integridade CRC-32 aplicado na payload; e 
algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32. 
 
 
 
http://www.teleco.com.br/
Saiba Mais: 
 
No Livro Criptografia e Segurança de Redes, de Stallings, você saberá mais sobre as 
chaves públicas. 
Link: 
 
No site . Acesso em: 15 mai. 2015, você saberá mais sobre a Segurança de 
Redes em Pequenas Empresas. 
Questão Para Reflexão: 
 
Você conhece a transmissão de mensagens embutidas em imagens? Como ocorre, qual o nome e 
será que é confiável? 
 
Segurança em Redes sem Fio 
Imagine a situação: numa bela noite, ao acessar a internet, você está com uma 
conexão sem fio ativa e permite que os seus vizinhos acessem seu computador, sem 
ao menos se atentar ao detalhe de implementar um esquema de segurança por senhas. 
Sem saber, ou por seu esquecimento, várias pessoas compartilham o seu computador 
e os mais maldosos se aproveitam da situação para danificar ou somente invadir e 
visualizar os seus arquivos. A situação não é nada difícil de ocorrer. 
Para Morimoto (Clube do Hardware), um dos grandes problemas em uma 
rede wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas 
utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar 
disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com 
uma antena de alto ganho. 
Não tem como impedir que o sinal se propague livremente pelas redondezas (a menos 
que você pretenda ir morar em um bunker, com paredes reforçadas com placas de 
aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, 
fazendo com que as informações capturadas não tenham serventia. 
Como a questão da segurança em redes wireless é muito divulgada, quase todas as 
redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja 
através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. 
Segundo Nakamura (2003), o WEP usa uma chave secreta que é compartilhada entre 
a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela 
estação podem ser cifrados com essa chave compartilhada. O padrão 802.11 não 
especifica o modo como a chave é estabelecida, pois normalmente os administradores 
devem configurar os clientes e o ponto de acesso com a chave escolhida. Isso 
representa um dos riscos envolvidos com o uso do WEP. O algoritmo criptográfico 
usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado 
pelo protocolo é formado por quatro componentes: vetor de inicialização; byte de 
identificação da chave; algoritmo de integridade CRC-32 aplicado na payload; e 
algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32. 
 
 
 
http://www.projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php
Saiba Mais: 
 
No livro Criptografia e Segurança de Redes, de Stallings, você saberá mais sobre as 
chaves públicas. 
Link: 
 
No site . Acesso em: 15 mai. 2015, você saberá mais sobre aSegurança de 
Redes em Pequenas Empresas. 
Questão para Reflexão: 
 
Qual é a camada mais importante do Modelo OSI? Por quê? 
 Para Fazer: 
 
Caro aluno, neste momento peço que você faça uma postagem no FÓRUM da disciplina, 
para podermos desenvolver o tema aqui discutido nesta UNIDADE. A sua participação 
é muito importante para nosso desenvolvimento. A questão é: Redes de 
Computadores são vitais para o seu trabalho? Qual é o seu interesse nessa matéria? 
Você faria um curso nesta área? 
Resumo da Unidade: Repassamos alguns protocolos que são muito utilizados hoje 
em dia. É claro que existe uma série de outros protocolos disponíveis no mercado, no 
entanto, os mais utilizados se apresentam neste estudo. Verificamos que o TCP/IP, 
sendo um dos protocolos mais utilizados atualmente, em função da internet, também 
é uma suíte de protocolos, ou seja, é um conjunto de vários protocolos que atuam cada 
um na sua camada do Modelo OSI. Ao finalizar esta unidade, você estará apto a definir 
o conceito de arquiteturas de redes de computadores e entender porque foi necessário 
criar padrões, arquiteturas de redes e modelos de referência. Assim como em diversos 
setores da informática e da comunicação de dados, uma das primeiras arquiteturas que 
surgiram na face da terra foram aqueles implementados pela IBM. Um dos principais 
foi a arquitetura SNA, ainda utilizada nos dias de hoje nos ambientes com mainframe. 
Na academia, o modelo mais estudado é o Modelo OSI, apesar do mercado não aderir 
plenamente a este modelo de referência. 
 
Palavras-chave: Arquiteturas de redes. Modelo de referência. Modelo OSI. 
 
Pesquisando: Você pode também consultar livros, revistas, jornais e a própria 
internet. 
 
 
 
 
 
 
 
http://www.projetoderedes.com.br/artigos/artigo_programas_de_seguranca_para_redes_corporativas.php
ALECRIM, Emerson. Certificação digital. Disponível em: < 
http://www.infowester.com/assincertdigital.php > Acesso em: 15 nov. 2009. 
 
ALVES, Luiz. Comunicação de dados. São Paulo: Makron Books, 1992. 
 
COMER, Douglas E. Redes de computadores e Internet. Porto Alegre: Bookman, 
2001. 
 
_________. Interligação de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006. 
 
DANTAS, Mario. Tecnologias de redes de comunicação e computadores. Rio de 
Janeiro: Axcel Books, 2002. 
 
FARREL, Adrian. A Internet e seus protocolos: uma análise comparativa. Rio de 
Janeiro: Elsevier, 2005. 
 
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma 
nova abordagem. São Paulo: Pearson, 2003. 
 
IIZUKA, Kenji. Teleprocessamento: integracao de computadores, comunicacao, 
micro, mini, PC, terminais. 2.ed. Sao Paulo: Atlas, 1986. 271 p. 
 
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes 
corporativos. São Paulo: Futura, 2003. 
 
NISHITANI, Paulo Kiyoshi. Redes de Computadores. São Paulo: Prentice Hall, 2010. 
 
PETERSON, Larry L. Redes de computadores: uma abordagem de sistemas. Rio de 
Janeiro: Elsevier, 2004. 
 
PINHEIRO, José Maurício S. Infra-estrutura Elétrica para Rede de Computadores. 
Rio de Janeiro: Ciência Moderna, 2008. 
 
SCRIMGER, Rob. TCP/IP a bíblia. Rio de Janeiro: Elsevier, 2002. 
 
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003. 
 
TITTEL, Ed. Teoria e problemas de rede de computadores. Porto Alegre: Bookman, 
2003. 
 
TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel 
Books, 2001.

Outros materiais