PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL

Tamanho: px
Começar a partir da página:

Download "PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo 2001-2002. Anexo 3 RELATÓRIO FINAL"

Transcrição

1 Universidade Federal do Espírito Santo Pró-Reitoria de Pesquisa e Pós-Graduação Av. Fernando Ferrari, s/n Goiabeiras Vitória, ES, Brasil Tel: +55 (27) Fax: +55 (27) PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL Identificação. Grande Área CNPq: 3 Área CNPq: Engenharias Título do Projeto: Reconfiguração de redes corporativas sob ataque Pesquisador Responsável: Raul Henriques Cardoso Lopes (orientador) Sérgio Antônio Andrade de Freitas (co-orientador) Nome do Bolsista: Bruno Oliveira Silvestre

2 1. Introdução Com a expansão desordenada da Internet, houve um crescimento alarmante nas redes corporativas do número de tentativas de invasão, tanto das máquinas ligadas direta ou indiretamente à Internet. Seja apenas por mera diversão, seja para conseguir informações sigilosas, tais ataques representam uma ameaça real às corporações, pois causam danos materiais tais como: perda de dados armazenados, roubo de informações sigilosas ou, no mais das vezes, danos à imagens da organização. Alguns sistemas têm sido propostos para combater tais invasões, resumidamente eles fazem uso do seguinte procedimento: um programa automatizado chamado IDS (Sistema de Detecção de Intrusos) descobre que está sendo feita uma tentativa de invasão, então o administrador é avisado sobre o ataque, e é este quem vai tomar as devidas providências. Qual o problema com esta abordagem? O administrador não é uma máquina que fica 24 horas, 7 dias por semana, vendo se há uma invasão. Mesmo que ele ficasse, a partir de uma invasão, podem ser necessárias uma vasta gama de ações, por parte do administrado, para que a rede possa voltar ao estado operacional inicial. Esta reconfiguração pode demandar horas e ser muito detalhada. Facilmente se constata que o administrador, mesmo sabendo do ataque, vai ter que deixar a rede parada por um tempo demasiadamente longo, até que os serviços normais da corporação possam ser assumidos (via Internet). Isto traz grandes prejuízos. É justamente a automatização deste processo de planejamentos das ações necessárias para a reconfiguração de uma rede de computadores, o objetivo do trabalho de Iniciação Cientifica descrito neste relatório. Este trabalho de Iniciação Cientifica faz parte de um projeto maior, chamado projeto SEGURA, que visa desenvolver um sistema automatizado de detecção e reconfiguração automática de redes sob ataques, externos ou internos à corporação. O trabalho aqui descrito, parte do projeto SEGURA, visou estudar, elaborar e implementar um componente de decisão, que nada mais é do que um programa que permite a elaboração de planos, a partir da informação de que a rede está sob ataque e de quais serviços estão ativos. Com estas informações é possível elaborar um plano de ações que vai reconfigurar a rede, minimizando ou mesmo anulando os efeitos de um ataque (ou tentativa de ataque). No trabalho descrito a seguir, foi proposto um modelo para o componente de decisão, foi feito um estudo detalhado das relações de dependência entre serviços da rede (HTTP, SMTP, DNS, FTP e NFS) e implementado os programas de comunicação (em C++) e o núcleo de criação de planos de reconfiguração em Prolog.

3 2. Materiais e Métodos A primeira parte do trabalho foi realizar um estudo sobre os principais serviços existentes em uma rede de computadores. Esses serviços servem como porta de entrada para o atacante, que aproveitando de falhas existentes nos programas que provêem o serviço, toma o controle ou causa algum tipo de dano. Além desse estudo também foi montada uma interdependência entre eles e os clientes que os acessam. Essa relação entre diferentes serviços permite ter uma idéia do que é afetado durante um ataque a determinado serviço. O estudo pode ser visto com mais detalhes na subseção 2.1. Conhecido os serviços da rede, foi necessário descobrir como os ataques eram realizados. Através de pesquisas em livros sobre hackers e vulnerabilidades dos sistemas [17], pesquisas em páginas da Internet, listas de discussões, fóruns e revistas, foi possível identificar e classificar as formas de ataques utilizados. Percebeu-se que existe uma seqüência de passos básicos a serem seguidos antes que um ataque seja realizado. O processo se inicia com o levantamento do máximo de informações sobre as redes alvos: sistemas operacionais, serviços ativos, perfil dos usuários, etc. O passo seguinte é a procura por um serviço que possua um problema de segurança, e finalmente, utiliza-se ferramentas específicas para o ataque 1. Em um dos laboratórios do Departamento de Informática, foi reproduzido um ambiente com heterogeneidade de sistemas operacionais, serviços e plataformas, reproduzindo, minimamente, o funcionamento de uma grande organização. Nesse ambiente foram realizados testes de ataques com o objetivo de colocar em prática o que foi estudado e ter a oportunidade de: estabelecer as características dos ataques (através dos rastros deixados ou dos efeitos colaterais provocados nos sistemas); definir as ações a serem tomadas para que se possa evitar os ataques. Finalmente, de acordo com os objetivos do projeto, foi elaborado um modelo de um componente, que utiliza técnicas de inteligência artificial, para a automatização da defesa contra intrusões na rede. A descrição do componente é vista na seção 4. Um protótipo do modelo elaborado foi construído. Devido às características do componente (comunicação via rede, criptografia, processo de tomada de decisão, etc.), vários estudos adicionais foram realizados. O componente foi implementado em C++, mas devido as facilidade da linguagem Java para comunicação TCP/IP e a utilização de criptografia, vários teste foram feitos no intuito de tentar migrar tal linguagem. No apêndice B, é mostrada a interface do servidor e do cliente utilizada para a comunicação TCP/IP. No processo de tomada de decisão foi utilizada uma máquina de inferência abdutiva construída em Prolog, o Revise [16]. Ela utiliza uma notação própria que é apresentado no Apêndice A. Para entender o funcionamento do Revise foi necessário um estudo de lógica não monotônica [18] e de programação em lógica com a linguagem Prolog [15]. Depois de definidas as regras para que o Revise pudesse efetuar todo os cálculos para as ações a serem tomadas, foi necessário integrar o módulo em C++ de comunicação com o Revise. Para descrição das regras do Revise foi necessário um estudo detalhado das relações de dependência entre os serviços de uma rede. 1 Por motivos éticos e para evitar problemas de utilização de má fé do trabalho, os nomes de máquinas e os seus respectivos endereços de rede, citados neste trabalho, são fictícios.

4 2.1.Serviços da Rede Os serviços analisados foram os seguintes: DNS, NFS, FTP, SMTP e HTTP. A escolha desse conjunto de serviços se deve ao fato de eles serem os mais comumente encontrado nas redes de computadores das organizações DNS - Domain Name Server O DNS é um serviço que armazena em uma base de dados os nomes dos computadores de um domínio, seus respectivos IP's, informações sobre quais são os servidores de , o do responsável pelo domínio, apelidos das máquinas e algumas informações adicionais como o sistema operacional que está sendo executado no servidor DNS. O estudo realizado sobre o DNS mostrou uma dependência entre os servidores NFS, FTP, SMPT e HTTP, como mostrado na figura 2.1. Figura 2.1: Dependência entre servidores NFS, FTP, SMTP e HTTP e o servidor DNS Os servidores NFS e FTP utilizam o DNS para resolver o endereço dos clientes que pedem acesso como uma forma de autenticação. Servidores SMTP podem ser configurados para obter do servidor DNS do domínio de destino da mensagem qual a máquina responsável pelo recebimento de mensagens no domínio. Figura 2.2: Dependência dos clientes com o servidor DNS. O servidor HTTP pode utilizar o DNS para guardar no arquivo de log o endereço da máquina que requisitou conexão, mas esse tipo de ação não é fundamental para o funcionamento do serviço. Através de sua base de dados interna, o servidor DNS é capaz de efetuar a resolução de nomes e IP's, isto é, ele recebe pedidos sobre qual o IP, dado o nome da máquina, ou o processo inverso, qual o nome da máquina responsável por determinado número de IP. Os serviços da rede geralmente utilizam essa última forma de resolução como forma de autenticação ou quando necessitam exibir ao usuário informações de uma forma mais legível para o usuário. O uso do DNS permite a flexibilização na utilização e configuração da rede, visto que se toda a organização identifica as máquinas pelos seus nomes e todas as informações sobre os respectivos números de IP's são centralizadas no DNS, quando há a necessidade de reconfiguração ou remanejamento de serviços poucas alterações são realizadas. Por exemplo, caso uma máquina troque de IP (exceto o servidor DNS) ou o nome do servidor de do domínio, somente a base de dados do DNS necessita ser atualizada.

5 Cada servidor DNS é responsável por um domínio de máquina e pode delegar para outro servidor DNS a responsabilidade por um subdomínio gerando uma árvore hierarquia, assim toda requisição de resolução deve ser encaminhada ao servidor responsável por determinado domínio. Um exemplo de hierarquia de domínios, encontrado na Internet, é mostrado na figura 2.3. Figura 2.3: Exemplo de uma hierarquia de domínios. Memorizar o nome coerente de uma máquina, isto é, nomes que pertencem a um domínio conhecido como, por exemplo, nomes de cidades, é muito mais cômodo para os seres humanos do que o seu número de IP. Por isso quase todos os programas que trabalham em rede dão a opção ao usuário de informar o endereço da máquina no lugar do - endereço da máquina é o seu nome seguido do caminho completo do seu domínio até o topo da hierarquia, onde cada divisão de nível é separada pelo caractere., por exemplo, indica máquina com o nome www que pertence ao domínio inf, que é subdomínio de ufes, que por sua vez é subdomínio de br HTTP - HiperText Transport Protocol O HTTP é um protocolo de distribuição de conteúdo muito utilizado na Internet. Ele permite que os programas clientes tenham acesso às informações armazenadas em servidores remotos, tais como: documentos HTML (Hipertext Markup Language), textos, vídeos, imagens, animações, etc. Também é permitido ao cliente enviar informações ao servidor. A paralisação do servidor HTTP pode ter um impacto sobre os serviços FTP e HTTP, como mostrado na figura 2.4. O serviço FTP pode ter o serviço HTTP como uma interface de acesso. Para os usuários é bem mais simples e amigável ter acesso aos arquivos via navegador do que ter de decorar comandos ou utilizar programas específicos para acesso FTP, além disso, textos explicativos podem ser utilizados para orientar os usuários, como os passos a serem seguidos para a instalação do aplicativo. Figura 2.4: Dependência dos provedores de serviço com o servidor HTTP. Uma organização pode optar por ter dois ou mais servidores HTTP para distribuir a carga de acesso, colocando parte do conteúdo em cada servidor. O contexto geral de distribuição do conteúdo estará comprometido se um servidor não estiver funcionando corretamente, pois somente parte das informações estará disponível. Nesse caso fica caracterizada uma dependência lógica de funcionamento entre os servidores HTTP.

6 Na figura 2.5 pode-se observar que o único cliente dos serviços que estão sendo analisados que possui uma dependência com o HTTP é o seu próprio cliente http, que em sua grande maioria é um navegador de páginas HTML. Figura 2.5: Dependência dos clientes com o servidor HTTP NFS - Network File System Muitas organizações possuem máquinas dedicadas para uma distribuição centralizada de arquivos. Essas máquinas são conhecidas como servidores de arquivos. Os servidores aceitam requisições de leitura e escrita de arquivos dos clientes da rede. O Network File System (NFS) é um serviço de rede, que provê uma forma de tornar acessível um ou vários ramos da hierarquia de diretório de uma máquina, para que outras estações de trabalho da rede possam manipular os arquivos e diretórios. Inicialmente desenvolvida para sistemas UNIX, hoje já existem versões do NFS para vários tipos de sistemas operacionais. Figura 2.6: Dependência dos provedores de serviço com o servidor DNS Da análise do serviço NFS percebeu-se a ligação entre os servidores HTTP e SMTP, que se dá quando esses servidores buscam arquivos de configuração personalizados, e alguns outros arquivos, nos diretórios de trabalho dos usuários e esses diretórios estão sendo disponibilizados através do NFS (figura 2.6). Por exemplo, o servidor de HTTP Apache permite que os usuários disponibilizem conteúdo em seu diretório de trabalho. Se as áreas dos usuários estiverem sendo acessadas via NFS, o conteúdo não vai estar disponível para o servidor. Um raciocínio análogo pode ser feito a respeito do servidor de SMTP Sendmail (que vai ser melhor descrito na seção 2.6) que busca arquivos de configuração nas áreas de trabalho dos usuários. Da mesma forma que os servidores HTTP e SMTP, o cliente FTP pode estar dependente do servidor NFS. Quando o usuário efetua o login nesse serviço, ele é automaticamente enviado para o seu diretório de trabalho. A figura 2.7 ilustra as ligações com o servidor NFS. O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador. Para que os clientes tenham acesso aos arquivos, é feita uma requisição ao servidor que, dependendo das permissões do cliente, responde confirmando o pedido de acesso. A partir desse ponto a hierarquia de diretórios e arquivos requisitada pelo cliente é montada no seu sistema de arquivo, ou seja, os arquivos e diretórios remotos passam a fazer parte do sistema de arquivos local da máquina, mas sobre a gerência do cliente NFS junto com o auxilio do sistema operacional.

7 Figura 2.7: Ligação dos clientes com o servidor NFS Um exemplo da utilização do NFS é a disponibilização das áreas de trabalho dos usuários em toda a rede. Quando o usuário efetua o login, seu diretório de trabalho pode ser acessado via NFS. Caso o usuário vá trabalhar em outra máquina, novamente o seu diretório pode ser disponibilizado na nova máquina e nenhuma configuração adicional necessita ser realizada FTP - File Transfer Protocol É considerado o serviço mais conhecido para transferência de arquivos remotos. Como a NFS, o serviço de FTP é uma forma de compartilhamento de arquivos. Apesar de ele ser acessado diretamente pelo usuário, ele originalmente foi designado para ser utilizado por programas - vários softwares utilizam ele para a transferência de arquivos para atualização automatizada, sincronização de sistemas, etc. Ele possui um protocolo simples, o que ajuda na transferência de grande quantidade de dados e que abstrai a forma como os arquivos estão sendo armazenados remotamente. O FTP não utiliza nenhum mecanismo de criptografia, por isso, em certos casos, ele está sendo substituído pelo SFTP (Secure File Transfer Protocol). O servidor FTP, comumente, recebe requisições de seu cliente. Essa ligação é ilustrada na figuras 2.8. Figura 2.8: Ligação dos clientes dos serviços com o servidor FTP. Um servidor FTP pode ser configurado para prover acesso privativo, ou seja, somente os usuários cadastrados no sistema podem acessá-lo. Um acesso público pode ser utilizado para distribuição de arquivos com acesso irrestrito como ferramentas empregadas em toda organização, atualizações de sistemas, documentos, etc. Para acesso público geralmente são usados como nome de usuário: anonymous ou ftp. O protocolo FTP foi elaborado para utilizar duas conexões: uma para transmissão de comandos e outra para a transmissão efetiva dos arquivos. Os comandos são transferidos entre o cliente e o servidor utilizando as regras do protocolo Telnet 2 na conexão de controle. Esses comandos definem, entre outras coisas, os caracteres de controle, a porta para a transferência, etc. Todos os arquivos são transmitidos em uma conexão de dados. Depois de passar os parâmetros da transferência pelo canal de controle, uma conexão de dados é estabelecida entre o cliente FTP e o servidor para que o arquivo seja transferido (depois de estabelecida, a conexão pode ser utilizada para envio e recebimento simultâneo de arquivos). 2 O protocolo Telnet padroniza minimamente o formato dos dados a serem transmitidos e os caracteres de controle. Essa padronização permite a comunicação entre plataformas de software e hardware diferentes.

8 2.6. SMTP - Simple Mail Transfer Protocol O SMTP é o serviço que permite a troca de mensagens eletrônicas ( ) entre usuários. O protocolo SMTP define como dois usuários irão transmitir as suas mensagens. Da análise do serviço SMTP chegou-se as ligações mostradas nas figuras 2.9 e Figura 2.9: Relação entre os provedores de serviço e o servidor SMTP. A relação de um servidor SMTP com outro se dá devido à necessidade de transferência de mensagens entre domínios diferentes. Dentre os clientes analisados, o único que interage com o servidor SMTP é o cliente SMTP, que é o responsável por enviar as mensagens dos usuários a um servidor, ou de servidor a servidor. Um servidor SMTP pode ser responsável apenas por um domínio fechado ou permitir a troca de mensagens entre domínios (o pode atravessar por diversos servidores até chegar naquele responsável pelo destinatário). Em domínios fechados o cliente se conecta com o servidor SMTP e despacha a mensagem. Se servidor reconhece o destinatário, a mensagem é colocada na caixa postal dele, caso o destinatário não exista um erro é reportado para o remetente. Na comunicação entre domínios, o servidor recebe a mensagem e a armazena. Quando possível ela é envia para o destinatário. Se não for possível despachar a mensagem para o destinatário no momento, ela fica armazenada no servidor para uma tentativa posterior. Depois de certo tempo, caso não seja possível entregar a mensagens esta é devolvida ao remetente ou apagada. Figura 2.10: Relação entre os clientes dos serviços com o servidor SMTP. Para descobrir qual o responsável pelo domínio do destinatário, o servidor SMTP realiza uma pesquisa no DNS daquele domínio e obtém o número de IP do SMTP destino, então processo de envio é iniciado. Quando o servidor SMTP recebe uma mensagem de outro servidor SMTP, ele verifica se existe o usuário no domínio. Se existir, a mensagem é recebida, caso contrário um erro de usuário desconhecido é reportado ao remetente da mensagem.

9 3. Resultados Como resultado do estudo e teste sobre ataques, elaborou-se um programa definido como Componente de Decisão eu permite a geração de um plano de ação/ações que deve ser executado quando a rede estiver sobre ataques. O Componente de Decisão, ao receber informações sobre um ataque vindo do Componente de Detecção, tem a finalidade de buscar formas de: - Impedir a concretização do ataque; - Interromper um ataque bem sucedido; - Retardar o avanço do ataque para que medidas maiores possam ser tomadas pela equipe de segurança. Figura 3.1: Modelo de blocos do Componente de Decisão De acordo com as características do ataque, são geradas propostas de mudanças na configuração da rede baseadas no conhecimento fornecido por intervenção humano, ou por aprendizagem própria que é obtida através dos ataques sofridos, tanto os que foram impedidos como os que foram bem sucedidos. A aprendizagem é o que torna o componente versátil, dando a ele a capacidade de se adaptar a novos tipos de ataque. Um modelo de blocos proposto para esse componente é visto na figura 3.1. O Gerencidor de Entrada/Saída tem como função estabelecer a comunicação dos demais módulos internos com o exterior: outro componente ou serviços que estão sendo utilizados na rede. Essa modularização permite uma uniformidade do acesso externo e um menor impacto no componente de decisão, caso seja necessário uma readaptação à forma de comunicação externa. O ponto mais importante do componente é a Base de Conhecimento (tema do projeto de pesquisa do aluno Arthur Cypriano Monteiro Costa, financiado pela PIBC). Nela são guardadas as informações para que sejam tomadas decisões tais como: reconhecimento do estado da rede, estabelecimento de contramedidas básicas aos ataques, aprendizado sobre características dos ataques, etc. Para evitar inconsistências na base de conhecimento devido ao acesso descontrolado o módulo Gerenciador de Acesso (seção 3.2) surge como uma interface de isolamento: todos os demais módulos, quando necessitam ler informações ou alterá-las na base, fazem seus pedidos ao Gerenciador de Acesso. Além da inconsistência, a adoção de uma camada gerenciadora evita que os demais módulos necessitem saber como a base está estruturada, tornando o acesso às informações mais fáceis. O Mapeador da Rede (seção 3.3) é responsável por manter na base de conhecimento o modelo atualizado da rede. Ele interage com os Componentes de Trabalho (em desenvolvimento como

10 proposta de projeto de graduação do curso de Ciência da Computação do aluno Rui Sant'Ana Junior), espalhados pelas estações, para a obtenção de informações ou pode se comunicar diretamente com os serviços. Qualquer mudança notada na rede é imediatamente reconhecida e atualizada na base de conhecimento. Quando o Componente de Detecção (em desenvolvimento como proposta de projeto de graduação do curso de Ciência da Computação do aluno Hélder Bergamin Pimentel Dias) reconhece um ataque ou uma tentativa de ataque, ele imediatamente envia as observações sobre o que está acontecendo para o Componente de Decisão. Essas informações são recebidas pelo Gerador de Planos (seção 3.4), que juntamente com as informações da base de conhecimento, irá definir as ações a serem tomadas para impedir o ataque. Ao conjunto de ações é denominado de plano e, dependendo do ataque, o Gerador de Planos poderia vir a preparar diversos planos alternativos equivalentes às contramedidas. O plano, proposto pelo Gerador, é encaminhado ao Simulador de Execução (seção 3.5) que irá testar sua viabilidade. Ele busca na base de conhecimento as informações sobre a rede e verifica se é possível efetuar as ações descritas no plano fazendo com que a rede continue funcionando normalmente. O Executor de Planos (seção 3.6) recebe do Simulador um plano viável e realiza todas as ações nele descritas. Após o término dessa tarefa, ele repassa todas as modificações executadas na rede para o modelo na base de conhecimento, mantendo-a atualizada. Como o Gerador de Planos, o Simulador de Execução e o Executor de Planos funcionam em seqüência, há a necessidade de se definir qual deles deve estar em funcionamento em um determinado instante. O canal de controle permite que esses módulos possam se interagir, definindo quando cada um deve estar ativo. O canal de controle também permite que o Executor de Planos informe ao Mapeador que todas as alterações que serão feitas, de acordo com o plano recebido, serão atualizadas na base, fazendo com que o Mapeador da Rede fique temporariamente em suspensão Gerenciador de Entrada e Saída Este módulo é responsável pela comunicação com o ambiente externo. Sua principal função é a de fornecer um meio para que os outros módulos possam interagir com os demais componentes da arquitetura de forma transparente e segura. O Gerenciador de E/S deve empregar um protocolo de comunicação criptografado, autenticado e certificado. A criptografia evitará que o atacante tenha acesso fácil aos dados trocados entre componentes, através do seqüestro dos pacotes que trafegam pela rede. Como esses dados possuem detalhes da própria rede e pedidos de reconfiguração dos serviços, eles serão de grande ajuda para que um atacante tenha sucesso. Mesmo com um protocolo criptografado é possível obter as informações através da intermediação da conversa de dois componentes. A intermediação é um processo em que o atacante se apresenta ao componente X, por exemplo, como sendo o componente Y, e para o componente Y como sendo X, tornado-se um atravessador. Quando um dos componentes trocar mensagem com outro, as informações serão enviadas para o atacante que as receberá, copiará o que lhe for relevante e as reencaminhará para o seu real destino [14]. Para evitar esse tipo de problema, é empregado o mecanismo de autenticação, com o qual é possível ter certeza de quem está enviando e quem está recebendo Gerenciador de Acesso O módulo Gerenciador de Acesso tem como funções: - Garantir um acesso ordenado e seguro às informações contidas na Base de Conhecimento; - Abstrair o acesso à Base de Conhecimento.

11 Praticamente todo o funcionamento do Componente de Decisão depende das informações contidas na Base de Conhecimento. Ela armazena o modelo da rede, as características de cada um dos ataques, as contramedidas para cada um e as variações dos ataques aprendidos. Se a base estiver inconsistente, as medidas geradas para combater um ataque podem ser inúteis. O Gerenciador de Acesso obriga que os demais módulos façam requisições de leitura ou alteração das informações a ele, assim é mantido o controle no acesso. A abstração da forma de acesso torna os demais módulos mais simples e, no caso de mudança na maneira de armazenamento das informações, o impacto no componente é minimizado Mapeador da Rede Figura 3.2: Modelo de blocos do Mapeador da Rede Mudanças de configurações na rede podem ocorrer devido a diversos fatores como, por exemplo, o emprego de novos serviços ou uma nova política de segurança. O Mapeador da Rede faz varreduras periódicas para determinar como está a rede. Ao perceber uma configuração diferente, a base de conhecimento deve ser imediatamente atualizada. O Monitor de Rede é o módulo responsável por fazer a interação com os serviços da rede e com o Componente de Trabalho a fim de obter informações sobre o estado atual da rede. As habilidades de obtenção direta de informações do Monitor são menores que as do Componente de Trabalho, que possui um conhecimento bem mais profundo sobre cada serviço que está ativo em cada máquina em que está instalado, pode facilmente ter acesso aos arquivos de configuração, obtendo informações mais detalhadas. O processo de obtenção das informações é controlado pelo Sincronizador. Ele é quem define quando as varreduras devem ser feitas e qual o tipo de informação deve ser buscada (portas ativas, servidores ativos, etc.). Quando o Monitor devolve o resultado da varredura, o Sincronizador deve comparar o que foi obtido com o que está na Base de Conhecimento. Se for notada alguma diferença entre o modelo da rede na base com o resultado da varredura, automaticamente o modelo é atualizado.

12 3.4. Gerador de Planos Figura 3.3: Modelo de blocos do Gerador de Planos Quando o Gerador de Planos recebe um aviso do Componente de Detecção de que uma tentativa de ataque foi localizada, ele gera planos de defesa numa tentativa de impedir que o atacante tenha sucesso. Esses planos consistem em alterações que devem ser realizadas nos serviços da rede ou ações que devem ser tomadas, por exemplo, remapear o serviço de FTP para porta 33 e enviar uma mensagem à equipe de segurança relatando o fato ocorrido. O Gerador busca na base de conhecimento as contramedidas para aquele tipo de ataque, o modelo da rede mantido pelo Mapeador e a lista das dependências entre serviços. A contramedida é a base de um plano. Ela é quem define o conjunto de ações a serem tomadas para impedir ou combater um ataque. Algumas vezes, um ataque pode possuir mais de uma contramedida, e, dessa forma, mais de um plano de defesa pode ser gerado. As contramedidas podem ser estáticas ou aprendidas. As estáticas são aquelas que foram definidas pela equipe de segurança, sendo inicialmente as únicas existentes. Com o passar do tempo, o próprio componente vai aprendendo com as tentativas ou invasões sofridas, adquirindo um conhecimento sobre quais medidas tiveram sucesso, quais são mais eficazes e quais não funcionam. Esse aprimoramento evita que planos sem efeitos sejam gerados, e garante que o restante dos planos tenha mais chances de resolver o problema. A lista de dependências entre os serviços da rede fornece o conhecimento de como uma mudança em um serviço pode atingir o funcionamento dos demais. É necessário gerar ações que façam com que os serviços dependentes possam continuar funcionando, isto é, ações que devem ser efetuadas para que o elo de dependência não seja quebrado. Todos os planos gerados são encaminhados para o Simulador de Execução para uma triagem Simulador de Execução De posse dos planos gerados pelo Gerador de Planos o Simulador de Execução deve eliminar os planos que contenham ações que não pudessem ser executadas na rede. As limitações impostas às ações podem ser devido a: - O programa responsável pelo serviço não suporta a reconfiguração sugerida; - É um serviço bem conhecido e de grande importância para a instituição. O Validador de Planos percorre todos os planos e as ações neles contidos, confrontando com o conhecimento contido na base para verificar se as alterações podem ser efetuadas. É verificado se o serviço pode atuar na nova configuração proposta (softwares que possuem configuração mais flexíveis) e qual é o grau de impacto nos serviços e programas dependentes. Também é verificado qual a importância do serviço para a instituição. Por exemplo, se a ação implica na

13 alteração da porta do servidor web da intranet de 80 para 8080, alguns navegadores podem não acessar as páginas 3. Figura 3.4: Modelo de blocos do Simulador de Execução Uma questão que deve ser contornada pelo Validador é a existência de ações, que se forem tratadas isoladamente, invalidam o plano por gerarem inconsistência. Mas, se essa ação for tratada em conjunto com alguma outra, elas se tornam consistente. Utilizando novamente o exemplo da troca de portas do servidor HTTP de 80 para 8080, imagine que dentre as ações existentes no plano uma delas é o envio de uma me-nsagem de aviso para os usuários descrevendo o ocorrido e informando sobre a nova configuração do servidor HTTP na porta Com isso, o usuário poderia continuar trabalhando normalmente. Depois da triagem, os planos selecionados são classificados pelo Ordenador de Planos. Os critérios de classificação podem ser variados e são definidos pela equipe de segurança, por exemplo, aqueles que provoquem menos alterações no estado atual da rede ou aqueles que utilizem configurações com menores chances de falha têm maior preferência. A priorização dos planos pode garantir uma maior eficiência no combate aos ataques Executor de Planos O Executor de Planos recebe um plano do Simulador e interage com o Componente de Trabalho enviando a ele pedidos de reconfiguração, ou qualquer outro tipo de ação necessária, e obtendo respostas de sucesso ou falha. De acordo com as ações contidas no plano, o Executor pode tentar fazer uma paralelização dos pedidos. Há ações que, necessariamente, devem ser executadas em série devido às dependências entre os serviços, mas ações independentes podem ser requisitadas em paralelo aos Componentes de Trabalho tornando o processo de reconfiguração mais rápido. Figura 3.5: Modelo de blocos do Executador de Planos Tão importante quanto fazer as ações é desfazê-las. Se a tentativa de executar uma das ações de um plano falhar, todas as ações desse plano que já foram realizadas necessitam de ser desfeitas para que a rede fique em um estado consistente, mesmo que esse estado seja o que está 3 Como as portas 80 e 8080 são comumente usadas pelos servidores HTTP, alguns navegadores procuram se conectar primeiro na porta 80, e caso a conexão não seja aceita, eles automaticamente tentam a porta 8080.

14 sofrendo ataque. Estados inconsistentes podem apresentar mais falhas a serem exploradas sem falar na paralisação de serviços. Quando um plano falha, o Executor deve comunicar-se com o Simulador de Planos e requisitar que outro plano seja enviado. Após o plano ter sido executado com sucesso o Executor de Planos altera o modelo da rede contido na Base de Conhecimento para que ele reflita as mudanças que foram aplicadas, evitando que haja um intervalo muito até que o Mapeador da Rede perceba as mudanças realizadas. Isso evitará o problema de inconsistência das informações armazenadas.

15 4. Conclusões O trabalho descrito neste relatório tem um forte impacto sobre o sistema SEGURA, pois é justamente o componente de decisão quem vai tomar as decisões com relação à reconfiguração da rede. O problema foi que este componente se mostrou maior de que inicialmente previsto, como pode ser visto pelo modelo proposto, o que acarretou a não implementação da proposta como um todo. Porém o trabalho já realizado com o estudo das dependências entre serviços e o modulo central de planejamento, implementado em Prolog, e utilizando inferência abdutiva, já fornece os planos necessários para o estágio atual do projeto. Outro ponto que também importante a ser destacado é que foi necessário estudar uma série de material para o trabalho: lógicas não-monotônicas, inferência abdutiva, tipos de invasões e Revise, o que demandou mais tempo do que esperado na fase de estudos. As perspectivas do componente de decisão, aqui proposto, são muito boas, pois de acordo com o que temos pesquisado, não existem sistemas de reconfiguração tão sofisticados quanto o que está sendo construído no projeto SEGURA pelo grupo de Segurança de Redes do Departamento de Informática, muito menos algo que se assemelha ao componente de decisão aqui proposto e implementado, sob a forma de protótipo, neste projeto de Iniciação Científica.

16 5. Bibliografia [1] A. C. Kakas, F. Toni e R. A. Kowalski. Abductive Logic Programming. Journal of Logic and Computation [2] Andrew Tanenbaum. Computer Networks. Prentice Hall [3] Andrew Tanenbaum. Sistemas Operacionais Modernos. Prentice Hall [4] Anonymous. Maximum Linux Security. Sam.net, [5] Bruce Eckel, Thinking in C++ - Volume [6] Bruce Eckel, Thinking in C++ - Volume [7] Bruce Eckel, Thinking in Java [8] Victorine Viviane Mizrahi. Treinamento em Linguagem C [9] Luiz F. G. Soares; Guido Lemos; Sérgio Colcher. LANs, MANs e WANs: Redes ATM [10] Martin, Didier. Profissional XML [11] Normas RFC. Obtidas via Internet: [12] Thomas Wadlow. Segurança de Redes: Projeto e gerenciamento de redes seguras. Editora Campus [13] William Stallings. Practical Cryptography for Data Internetworks. IEEE Press, [14] Walmir Pereira de Amorim Junior. Criptografia e autenticação: um modelo utilizando RSA, SHA-1 e IDEA. Monografia de Projeto Final do Curso de Ciência da Computação, UFES [15] The Sicstus s Prolog Manual [16] José J. Alferes, Luís M. Pereira. Reasoning with Logic Programming. Springer Verlag [17] Stuart McClune, Joel Scambray, George Kurtz. Hackers Expostos, 2ª edição. Makron do Brasil [18] Gerhard Brewka, Jürgen Dix, Kurt Konolige. Nonmonotonic reasoning: an overview. CLSI publications

17 Apêndice A Modelo Prolog - Representação da rede em lógica de primeira ordem: Prolog % model.pl service(1,http). Service(2,smtp). Service(3,dns). Service(4,ftp). Service(5,nfs). Service(6,nis). Host(240,maquina8, ). status_host(240,up). Status_service(2,240,up). % HTTP port(2,240,80). Status_service(3,240,up). % SMTP port(3,240,25). Status_service(4,240,up). % FTP port(4,240,21). Status_service(5,240,up). % DNS port(5,240,53). Service_dep(2,240,5,240). % HTTP dp DNS service_dep(3,240,5,240). % SMTP dp DNS host(5,maquina2, ). status_host(5,up). Status_service(6,5,up). % NIS host(16,maquina10, ). status_host(16,up). Status_service(5,16,up). % FTP port(5,16,21). Status_service(7,16,up). % NFS port(7,16,2049). Service_dep(7,16,5,240). % NFS dp DNS - Regras utilizadas pelo Revise para a inferência abdutiva % rules.pl :-revisable(action(x)). :-revisable(deps(x,y,z)). :-revisable(holes(x,y)). false<obs(atack,serv,host), status_host(host,up), status_service(serv,host,up), not holes(serv,host). % DEPENDENCIAS false<holes(serv,host), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv). false<deps(serv,host,_serv), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv).

18 % ACOES % NIS false<deps(6,host,serv), host(host,name,ip), not action([disable(nis,ip)]). false<holes(6,host), host(host,name,ip), not action([disable(nis,ip)]). % DNS false<holes(3,host), host(host,nome,ip), not action([disable(dns,ip)]). % NFS false<deps(5,host,serv), host(host,name,ip), not action([disable(nfs,ip)]), not action([change(port,nfs,ip)]). % HTTP false<deps(1,host,serv), host(host,name,ip), not action([disable(http,ip)]), not action([change(port,http,ip)]).

19 /******** tcpserver.h *********/ #ifndef TCPSERVER_H #define TCPSERVER_H #include "tcpconn.h" class TCPServer { int sockfd; bool actived; public: TCPServer(); ~TCPServer(); bool active(const int); void shutdown(); TCPConnection* get_connection(); ; #endif /******** tcpserver.cpp *********/ #include <sys/socket.h> #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <netinet/in.h> #include <malloc.h> #include "tcpserver.h" TCPServer::TCPServer() { actived = false; Apêndice B Interface em C++ Servidor Socket TCP/IP setsockopt(sockfd,sol_socket,so _REUSEADDR,&aux,sizeof(aux)); addr.sin_family = PF_INET; addr.sin_port = htons(port); addr.sin_addr.s_addr = INADDR_ANY; if( bind(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; if( listen(sockfd,5) < 0) { close(sockfd); return false; actived = 1; return true; void TCPServer::shutdown() { if(actived) { close(sockfd); actived = false; TCPConnection* TCPServer::get_connection() { TCPConnection *conn; TCPServer::~TCPServer() { shutdown(); bool TCPServer::active(const int port) { struct sockaddr_in addr; int aux = 1; sockfd = socket(pf_inet,sock_stream,0); if(sockfd <= 0) { return false; if(!actived) { return NULL; conn = new TCPConnection(); conn->sockfd = accept(sockfd,null,null); if(conn->sockfd <= 0) { delete conn; return NULL; conn->connected = true; return conn; Cliente Socket TCP/IP /**** tcpconn.h *********/ #ifndef TCPCONNECTION_H #define TCPCONNECTION_H class TCPConnection { bool connected;

20 int sockfd; public: TCPConnection(); ~TCPConnection(); size_t tcp_read(char *buf,size_t len); size_t tcp_write(char *buf,size_t len); void disconnect(); bool connect_by_ip(char *ip,int port); friend class TCPServer; ; #endif /***** tcpconn.cpp *****/ #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <arpa/inet.h> #include <signal.h> #include <unistd.h> #include <string.h> struct sockaddr_in addr; disconnect(); sockfd = socket(pf_inet,sock_stream,0); if(sockfd < 0) { return false; addr.sin_family = PF_INET; addr.sin_port = htons(port); inet_aton(ip,&addr.sin_addr); if( connect(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; connected = true; return true; #include "tcpconn.h" TCPConnection::TCPConnection() { connected = false; TCPConnection::~TCPConnection() { disconnect(); size_t TCPConnection::tcp_read(char *buf,size_t len) { if(!connected) { return 0; return (read(sockfd,buf,len)); void TCPConnection::disconnect() { if(connected) { close(sockfd); connected = false; bool TCPConnection::connect_by_ip(char *ip,int port) {

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Introdução. Ciência da Computação DESENVOLVIMENTO DE APLICAÇÕES PARA WEB. Claudinei Dias email: prof.claudinei.dias@gmail.com

Introdução. Ciência da Computação DESENVOLVIMENTO DE APLICAÇÕES PARA WEB. Claudinei Dias email: prof.claudinei.dias@gmail.com Ciência da Computação DESENVOLVIMENTO DE APLICAÇÕES PARA WEB Introdução Prof. Claudinei Dias email: prof.claudinei.dias@gmail.com INTERNET Criada a ARPANET em 1970 com a finalidade de conectar departamentos

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento QUESTÕES DE TI QUESTÃO 16 Considerando-se o número de pontos de função para a estimativa do tamanho de um software, é INCORRETO afirmar que, na contagem de pontos, leva-se em consideração A) as compilações

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Informática Internet Internet

Informática Internet Internet Informática Internet Internet A Internet é uma rede mundial de computadores de acesso de público ilimitado. Na prática, pode-se dizer que ela é composta por um conjunto de muitas redes interconectadas.

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais.

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais. Edital MCT/FINEP/MC/FUNTTEL Plataformas para Conteúdos Digitais 01/2007 Projeto OBAA Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias Proposta de Federação de Repositórios de Objetos Educacionais

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Conceitos Básicos de Segurança da Informação

Conceitos Básicos de Segurança da Informação Conceitos Básicos de Segurança da Informação O que é Segurança da Informação? A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Parte 5 - Criação de cursos à distância no Modelo Fechado

Parte 5 - Criação de cursos à distância no Modelo Fechado Parte 5 - Criação de cursos à distância no Modelo Fechado Neste capítulo iremos estudar como montar um curso à distância que, embora acessível via a Internet, tenha acesso controlado. Para isto, teremos

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SERVIÇOS INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA A Internet é uma amálgama de hardware Como funciona (máquinas clientes e servidores, além de infraestrutura

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais