CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
|
|
- Marisa Pinto Ferrão
- 8 Há anos
- Visualizações:
Transcrição
1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. LINS/SP 2 SEMESTRE /2013
2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Titulo de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Adriano Souza Marques. LINS/SP 2 SEMESTRE /2013
3 IVANI DA SILVA PUORRO MARIANE PRADO OGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob a orientação do Prof. Me. Adriano Souza Marques. Data de aprovação / / Orientador Adriano Souza Marques Examinador Examinador
4 Com muito carinho, dedico a minha mãe Isaura, pela compreensão e apoio e aos meus amigos. Ivani da Silva Puorro
5 Dedico este trabalho à minha mãe Janice, a minha avó Francisca in memorian, ao meu irmão Lucas Rafael e aos meus amigos que sempre me apoiaram e nunca me deixaram desistir. Mariane Prado Nogueira
6 AGRADECIMENTOS Agradeço a Deus em primeiro lugar por ser essencial em minha vida e a todos que estiveram presentes em minha trajetória acadêmica, amigos como Oscar Beltrame, e a todos os que contribuíram com sua força, conselhos e ajuda. Aos professores Naylor Garcia, Luciane Noronha e Henrique Brites que nos auxiliaram nas dificuldades. Em especial ao professor Me. Adriano Souza Marques, por nos aceitar e ajudar como orientador. E, por fim, agradeço a Mariane Prado Nogueira por ter aceitado a parceria para realizar esse trabalho.. Ivani da Silva Puorro
7 AGRADECIMENTOS Em primeiro lugar agradeço a Deus que me conduziu durante todo este longo trajeto, dando-me força, saúde e sabedoria para chegar nesta etapa final. Em especial ao meu orientador, o professor Me. Adriano Souza Marques pela paciência e pelo comprometimento para com o nosso trabalho. Agradeço também aos professores Naylor Garcia, Henrique Brites, Luciane Noronha e ao amigo Oscar Beltrame pela ajuda e orientação para conseguir concluir esse trabalho, e a todos os outros professores e colegas de sala que desde o inicio me ajudaram e acrescentaram conhecimento a minha vida. Sou muito grata a minha parceira Ivani da Silva Puorro por complementar minhas ideias, se comprometer com o projeto, por toda paciência, pelo apoio nas horas em que pensei em desistir e pela força de vontade para concluir este trabalho. Agradeço a minha família e amigos por acreditar em mim, por tanto incentivo e apoio que sempre demonstraram. E por fim, agradeço a todos que direta ou indiretamente participaram ou contribuíram para a conclusão deste trabalho. Mariane Prado Nogueira
8 Que os vossos esforços desafiem as impossibilidades, lembrai-vos de que as grandes coisas do homem foram conquistadas do que parecia impossível. Charles Chaplin
9 RESUMO O uso de redes wireless está em constante expansão devido ao crescimento das tecnologias, o que demanda uma maior preocupação com a segurança neste tipo de tecnologia já que ela proporciona à disponibilidade de comunicação sem o uso de fios ou cabos, permitindo ao usuário acessar informações enquanto em movimento. Sendo assim, esse trabalho faz uma análise das condições de segurança em redes wireless, analisa os tipos, classificações e seus padrões e analisa, ainda, suas ameaças e faz uma avaliação dos mecanismos de controle de segurança de acesso por autenticação utilizando o Remote Authentication Dial In User Service (RADIUS). Também aborda outros aspectos de segurança, e procura fazer uma análise completa dos recursos disponíveis para possibilitar uma rede wireless mais segura e confiável. È fundamental que o administrador de redes ou usuários domésticos entenda as implicações de segurança de uma rede wireless, já que os riscos precisam ser conhecidos para serem minimizados por meio de soluções disponíveis e da aplicação de boa prática. Essas decisões envolvem questões de configuração e planejamento. O estudo foi feito a partir de uma análise bibliográfica em materiais dispostos na internet e livros. Palavras chaves: redes wireless, segurança, Controle de acesso, RADIUS.
10 ABSTRACT The use of wireless networks is constantly expanding due to the growth of technologies, which demand a greater concern for safety in this type of technology as it provides the availability of communication without the use of wires or cables, allowing the user to access information while moving. Therefore, this paper analyzes the security conditions in wireless networks, analyzes the types, classifications and standards, and also analyzes their threats and makes an assessment of the control mechanisms of access security by authentication using the Remote Authentication Dial in User Service ( RADIUS ). It also addresses other aspects of security, and seeks to make a complete analysis of the available resources to enable a more secure and reliable wireless network. It is essential that the network administrator or home users understand the security implications of a wireless network, since the risks must be known to be minimized by means of solutions available and the application of good practice. These decisions involve setting and planning issues. The study was done from a literature review on materials arranged on the internet and books. Keywords: wireless networking, security, access, RADIUS,
11 LISTA DE ILUSTRAÇÕES Figura 1.1 Estrutura de uma redes de computadores Figura 1.2 Camadas do Modelo OSI e TCP/IP Figura 1.3 Redes Wireless Figura Hierarquia de botnets em ataques DDoS Figura Criptografia Figura Representação básica de um Firewall Figura Filtragem de Pacotes com o Firewall Figura 3.1 Ambiente de segurança Física Figura Processo de autenticação de sistema aberto Figura Processo de autenticação de chave compartilhada Figura Processo de autenticação usando EAP Figura Processo de autenticação do RADIUS Figura 3.6 Endereço MAC pelo comando ipconfig Figura 3.7 Diagrama de Blocos do Protoloco WEP Figura 3.8 Diagrama de Autenticação com Servidor Radius Figura 4.1 Localização Acess Point Figura 4.2 Acesso ao Roteador não autorização Figura 4.3 Localização inadequada do Rack Figura 4.4 Configuração arquivo sql.conf Figura 4.5 Tabela radcheck Figura Configuração do roteador Figura 4.8 Gerenciador de Redes sem fio do Windows Figura Configuração do modo de segurança do Windows Figura 4.10 Alteração da configuração de conexão Figura Configuração das Propriedades de conexão de Rede Sem Fio Figura Configuração das propriedades de segurança de Rede Sem Fio Figura Configuração do Modo de Autenticação Figura 4.15 Autenticação de Rede Figura 4.16 Rede Autenticada... 64
12 LISTA DE TABELAS Figura 2.1 Tipo de invasores... 25
13 LISTA DE ABREVIATURAS E SIGLAS AAA Autentication Authorization and Accouting AC Autoridade Certificadora ACK Acknowledge AES Advanced Encryption Standart AP Acess Point APS Automatic protection Switching AR Autoridade de Registro CRC Cyclical Redundancy Check DDOS Distributed Denial of Service DLL - Dynamic-link library DNS - Domain Name System DOS Denial of Service EAP - Extensible Authentication Protocol FEC Forward Error Correcton ICMP - Internet Control Message Protocol IEEE - Institute for Electucal and Electronics Engeneers IP - Internet Protocol. ISSO International Standards Organization KSA Key Schedule Algorithm LDAP Lightweight Directory Acess Protocol MAC Media Acess Control OFDM Othogonal Frequency Division Multiplexing OSI Open Systens Interconection QAM Quadrature Amplitude Modulatiom QOS Quality of Service RADIUS Remote Authentication Dial User Service RPC - Remote Procedure Call RST - reset
14 RVA - Risk Value Assessment SQL - Structured Query Language. SRP Secure Remote Password Protocol SSL Secure Socket Louger TCP - Transmission Control Protocol TKIP- Temporal Key Intergryty Protocol VM - Virtual Machine VPN Virtual Private Network WPA Wi-fi Protocol Acess WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Area Network WWSE World Wide Spectrum Effrescy
15 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES AS CAMADAS DO MODELO OSI REDES SEM FIO (WIRELESS) FREQUÊNCIAS Canais Banda de Radiofrequência Publica SEGURANÇA DE REDES DE COMPUTADORES TIPOS DE AMEAÇAS Trojan Eavesdropping Phishing Denial of Service (DoS) TIPOS DE DEFESAS Criptografia Certificado Digital Firewalls MECANISMO DE SEGURANÇA EM REDES WIRELESS CONTROLES DE ACESSO Segurança Física Segurança Lógica AUTENTICAÇÃO Métodos de autenticação Autenticação de sistema aberto Autenticação de chave compartilhada Certificados e Shared Secrets Protocolos de autenticação emergentes x e EAP... 42
16 3.3 RADIUS ENDEREÇAMENTO MAC PROTOCOLOS DE SEGURANÇA DE REDES WIRELESS Wired Equivalent Privacy (WEP) Vulnerabilidades do WEP Wi-fi Protected Acess (WPA) Extensible Authentication Protocol (EAP) ANÁLISE DE SEGURANÇA CONTROLE DE ACESSO FÍSICO CONTROLE DE ACESSO LÓGICO TESTE COM SERVIDOR RADIUS Instalação, configuração e teste com Servidor FreeRadius Configuração do roteador Configuração do computador do usuário para acesso a rede CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 68
17 16 INTRODUÇÃO Nos dias atuais, devido à importância do uso da internet, cada vez mais as pessoas interligam seus computadores as redes, com a necessidade de ter acesso à internet de diversos lugares, essa demanda provocou a evolução das tecnologias de redes de computadores. (TANENBAUM, 2013) As redes Wireless vieram de encontro com essa necessidade de mobilidade, praticidade e liberdade em sua utilização, seja para uso em empresas ou para uso doméstico. Com isso as redes wireless estão em constante expansão, assim a preocupação com a segurança da informação para esse tipo de tecnologia tem a crescer. Desse ponto em diante o termo Segurança da Informação tornou-se popular, organização e um projeto de redes são fundamentais para ter maior segurança. O presente trabalho identifica através de um estudo de caso de uma infraestrutura de redes a importância tanto da segurança de acesso físico, como do acesso lógico. Uma forma de controlar esse acesso é construir uma rede estruturada, e seguir planejamentos como instalações, localização do AP e distância do seu alcance, para a segurança do acesso físico. Outra forma de controlar esse acesso é através de um servidor de autenticação, o RADIUS, é fazer a implementação para controlar o acesso a redes sem fio, e incluir configurações para autenticação. O uso desse servidor, em conjunto com equipamentos apropriados, pode resolver o problema de segurança e de mobilidade. O primeiro capítulo faz uma apresentação sobre os principais conceitos teóricos de Redes de computadores, redes sem fio e seus padrões. No segundo capítulo é feita uma abordagem sobre a segurança das redes, com suas ameaças e defesas. No terceiro capítulo são apresentados os detalhes da segurança de redes sem fio, com uma abordagem sobre controle de acesso e seus protocolos de segurança. No quarto capítulo é feita uma abordagem sobre as configurações e implementação do Servidor Radius para autenticação entre o cliente e servidor.
18 17 1 REDES DE COMPUTADORES Atualmente é quase impossível não se deparar com uma rede de computadores, pela alta necessidade de comunicação e transmissão de dados. Com avanços na década de 60 possibilitaram o desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso a um computador central através de uma linha de comunicação. (TANENBAUM, 2013) Logo após na década de 70 ocorreram mudanças na caracterização dos sistemas de computação assim surgiu um sistema único centralizado e de grande porte disponível para todos os usuários de uma determinada organização (universidade, instituições militares e empresas). Assim a interconexão entre vários sistemas para o uso compartilhado de dispositivos tornou-se importante, já que usuários de sistemas de computação não desenvolviam trabalhos isolados e necessitavam do compartilhamento de informações. (MORIMOTO, 2010) Na imagem abaixo um exemplo de uma rede de computadores. Figura 1.1 Estrutura de uma rede de computador Fonte: Pinheiro, 2004.
19 18 Pouco depois foram criadas novas arquiteturas como forma de melhorar o desempenho e confiabilidade dos sistemas computacionais. Uma Rede de Computadores é formada por um conjunto de computadores interligados por sistemas de comunicação capazes de trocar informações e compartilhar recursos. Por consequência surgiram as Redes Locais para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), permitindo a integração em ambiente de trabalho cooperativo. (MORIMOTO, 2010) Em virtude do avanço da tecnologia, surgiu também à necessidade de mobilidade e flexibilidade, para ter acesso a dados e transmiti-los de qualquer lugar, sem a necessidade de cabos, a partir daí surge à necessidade de utilizar a rede sem fio, que vem crescendo cada vez mais, mas para isso acontecer foi preciso criar uma arquitetura padrão para facilitar o processo de interconectividade o chamado modelo Open Systems Interconnection (OSI). (TANENBAUM, 2003) 1.2 AS CAMADAS DO MODELO OSI Conforme Gabriel Torres o OSI é um modelo usado para compreender como os protocolos de rede funcionam. Quando as redes de computadores surgiram, uma determinada tecnologia só era suportada exclusivamente por seu fabricante. Não era possível de se misturar soluções de fabricantes diferentes. Dessa maneira, um mesmo fabricante era responsável por construir quase tudo na rede. (TORRES, 2009) De acordo com Gabriel Torres para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu um modelo de referência chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. Ou seja, o protocolo é usado para transmitir dados pela rede para que dois computadores possam se comunicar ambos deve usar o mesmo protocolo. O papel do modelo OSI é padronizar a ordem em que a pilha de protocolos trabalha. (TORRES, 2009) Cada camada é responsável por algum tipo de processamento, e se comunica apenas com a camada imediatamente inferior ou superior. O que é importante relembrar é que cada camada adiciona (quando o computador estiver
20 19 transmitindo os dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade. A arquitetura OSI, assim como Transmission Control Protocol / Internet Protocol (TCP/IP) realiza a divisão de funções do sistema de comunicação em estruturas de camadas. (MACÊDO, 2012) A figura abaixo mostra as definições das camadas do modelo OSI. Figura 1.2 Camadas do Modelo OSI e TCP/IP Fonte: Macêdo, Definições das camadas do modelo OSI: Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Caso o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. (TORRES, 2009) Dados: Essa camada que também pode ser chamada de Enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, acrescentando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como Cyclical
21 20 Redundancy Check (CRC). (TORRES, 2009) O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de CRC. Se os dados estiverem certos, ele envia uma confirmação de recebimento chamada Acknowledge (ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. (TORRES, 2009) Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede. Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. (TORRES, 2009) Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem. (TORRES, 2009) Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Caso a rede venha a falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. (TORRES, 2009) Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato
22 21 comum a ser usado pela pilha de protocolos. Esta camada também pode ser usada para comprimir ou criptografar os dados. A compressão dos dados amplia o desempenho da rede, já que se serão enviados menos dados para a camada inferior (camada cinco). Se for usado algum tipo de criptografia, os dados irão circular criptografados entre as camadas cinco e um e serão descriptografadas apenas na camada seis no computador de destino. (TORRES, 2009) 1.3 REDES SEM FIO (WIRELESS) Uma rede sem fio, Wireless ou também conhecido como Wireless Fidelity (WI-FI) é a conexão entre equipamentos fixos ou moveis sem a necessidade de cabos, que utiliza como meio de comunicação radiofrequência (RF) baseada no padrão IEEE Figura 1.3 Redes Wireless Fonte: Alecrim, Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo Wi-Fi Certified, de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior. (MORIMOTO, 2010) a - Esse padrão trabalha com uma faixa de velocidade máxima de 54 Mbps (108 em modo turbo), mas também pode operar em velocidades mais baixas
23 22 chegando a uma frequência de 5 GHz. Utiliza a modulação Orthogonal Frequency Division Multiplexing (OFDM) que é melhor que a Frequency-hopping spread spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS). Possui 12 canais disponíveis ao invés dos 3 livres nos padrões b e g. O tamanho da sua chave Wired Equivalent Privacy (WEP), pode chegar a 256 bits, mas ainda é compatível com os tamanhos menores de 64 e 128 bits. (MORIMOTO, 2010) b - Foi primeiro padrão a ser definido, trabalha numa velocidade de 11Mbps de transmissão máxima, mas compatível com velocidades menores. Opera na frequência de 2,4GHz e usa somente DSSS. O número máximo de clientes conectados é 32, ainda é o padrão mais popular existente em redes sem fio, utiliza o protocolo WEP. Esse padrão está deixando o mercado devido a melhorias de velocidade e segurança em outros padrões como o g e o a. (MORIMOTO, 2010) g - Sua principal diferença em relação a b é a sua velocidade de transmissão que é 54Mbps, mas também trabalha na frequência de 2,4GHz e pode trabalhar em conjunto com b, usa os protocolos WEP e Wi-Fi Protected Access (WPA), utiliza também a modulação OFDM. (MORIMOTO, 2010) e - Foi desenvolvido para melhor a qualidade do serviço Quality of Service (QoS) em ligações telefônicas, vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão acessados tão bem em redes wireless como em redes com fio. (MORIMOTO, 2010) i - Esse padrão foi desenvolvido para se ter melhor mecanismos de segurança e privacidade em redes sem fio. Utiliza o protocolo WPA e o WPA2, que usa como principal característica o algoritmo criptográfico Advanced Encryption Standard (AES). (MORIMOTO, 2010) n - Também é conhecido como World Wide Spectrum Effiency (WWSE), seu principal foco é no aumento de velocidade com o intuito de aumentar a taxa de transmissão acima de 200Mbps. Sua principal mudança em relação aos padrões atuais diz respeito à modificação de OFDM, conhecida como Multiple Input, Multiple Out-OFDM (MIMO-OFDM), ou seja, entrada e saídas múltiplas. Além disso, foi incluída também a codificação de Forward Error Correction (FEC), intercalação e mapeamento de Quadrature Amplitude Modulation (QAM), para manter os custos
24 23 reduzidos e facilitar a compatibilidade com versões anteriores. (MORIMOTO, 2010) 1.4 FREQUÊNCIAS Sinas de radiofrequência são utilizados pelos mais variados tipo de serviços, que vão desde as infra-estruturas comercias, até as de uso militar, passando por serviços comunitários e de rádio amador. Sempre que se fala de frequência de rádio, tem em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros. A distância percorrida está diretamente ligada às frequências do sinal. (RUFINO, 2005) Canais Assim a radiofrequência é dividida em faixas, que são intervalos reservados, normalmente para um determinado tipo de serviço, definido por convenções internacionais ou por agências reguladoras. Uma faixa é subdividida em frequências menores, para permitir a transmissão em paralelos de sinais diferentes em cada uma delas. Essas frequências menores ou sub-frequências são chamadas de canais, como por exemplo, canais de rádios e de televisão. (RUFINO, 2005) Banda de Radiofrequência Publica Há pelo menos três diferentes segmentos de radiofrequência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental, que no caso do Brasil esse órgão é a Anatel. Esses segmentos foram reservados para uso publico como industrial científico e médico Industrial, Scientific e Medical (ISM) por tanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias. (RUFINO, 2005) As frequências disponíveis em cada uma das três faixas são: Frequência 2,4 GHz utilizada por uma grande quantidade de equipamentos e serviços, como é utilizada por aparelhos de telefone sem fio, Bluetooth, forno micro-ondas e pelos padrões b e g em virtude disso se diz que é poluída ou suja. (RUFINO, 2005) Frequência 5 Ghz Por exemplo no Brasil, existem outras faixas reservadas
25 24 para ISM (tais como 24-24,25 GHz e 61 61,5 GHz). Entretanto a faixa de 5,725-5, 825 GHz está alocada para uso militar, o que deixa restrito a comercialização de produtos que se utilizam dela. O que diferencia essa faixa de frequência das outras é seu alcance do sinal, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede. (RUFINO, 2005) Frequências licenciadas Acima de tudo algumas soluções de redes sem fio (Wireless) optam por utilizar faixas de radiofrequência e, antes de mais nada que tenham maior alcance. Quer dizer que para utilizar essas aplicações, o fornecedor da solução deve requerer da agencia reguladora autorização. O padrão a (Wimax), utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. (RUFINO, 2005) Portanto a faixa de frequência licenciada requer regulamentação assim ela terá prioridade de usar esta faixa numa região específica, já que é fiscalizada de tempos em tempos, diminui a probabilidade que alguma outra entidade possa usar. Isto é, a operadora tem um controle maior sobre a qualidade do serviço prestado. (RUFINO, 2005) Neste capitulo foram abordados aspectos gerais de rede de computadores e de redes wireless. No próximo capitulo serão abordados assuntos referentes à segurança de redes, seus problemas e suas medidas se segurança.
26 25 2 SEGURANÇA DE REDES DE COMPUTADORES A segurança em redes de computadores é um assunto muito amplo e inclui inúmeros tipos de problemas. Em sua forma mais simples a segurança se preocupa em garantir que outras pessoas mal intencionadas não leiam, modifiquem ou envie dados importantes a outros destinatários. (TANENBAUM, 2003) Segurança certamente é um dos assuntos mais importantes quando falamos sobre redes de computadores afinal não queremos nenhum bisbilhoteiro acessando nossos dados ou um vândalo destruindo o nosso trabalho. (TORRES, 2009, p. 492) A segurança de redes não é muito diferente da segurança do mundo real, pois não depende só da tecnologia usada para evitar acessos não autorizados e ataques, assim como também de nada adianta colocar uma tranca de ultima geração na porta da frente se a do fundo estiver desprotegida ou mesmo colocar um dispositivo de segurança na rede se ele não for configurado corretamente. (TORRES, 2009) Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada por pessoas que tentam obter benefícios para chamar a atenção ou prejudicar alguém. Alguns tipos de invasores mais comuns estão na tabela 2.1. Tabela 2.1 Tipos de invasores Fonte: Tanenbaum, 2003, p. 543 De acordo com Tanenbaum (2003) os problemas das seguranças das redes podem ser divididos em quatro áreas interligadas: Sigilo: Está relacionado ao fato de manter as informações fora do alcance de
27 26 usuários não autorizados. Autenticação: Cuida do processo de identificar com quem você esta se comunicando antes de passar informações importantes ou entrar em uma transação comercial. Não repúdio: Trata de assinaturas, como provar que seu cliente fez realmente o pedido eletrônico e confirmar seu preço correto. Controle de integridade: Certifica que uma mensagem recebida é realmente verdadeira e não algo como informações modificadas ou vírus. (TANENBAUM, 2003) 2.1 TIPOS DE AMEAÇAS informação. Os tipos de ameaças são qualquer ação que compromete a segurança da Exploits Este é um termo usado para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades especificas. Eles podem ser usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramenta de detecção de vulnerabilidades e outros tipos de programas. O Nessus, por exemplo, é um utilitário de detecção de vulnerabilidade, durante o teste ele verifica se o programa está ativo e, caso esteja, simula um ataque contra ele, com isso, é possível verificar se a versão utilizada é vulnerável. (MORIMOTO, 2010) Trojan O Trojan é conhecido como cavalo de tróia, é uma forma de invadir um computador e fazer com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite da vulnerabilidades do navegador. Os Trojans podem instalar um Backdoor também conhecido como porta dos fundos, é uma falha na segurança que permite fazer acesso remoto no micro, ou instalar um Keytrap que é um programa que monitora toda a atividade do teclado para capturar senhas e outras informações digitadas. (MORIMOTO, 2010)
28 27 Embora os trojans sejam mais comuns no Windows, existem também Trojans para Linux, o tipo mais perigoso são os Rootkits, ele tenta obter privilégios de root na maquina afetada podendo assumir o controle da maquina mesmo se executado usando uma conta normal de usuário. (MORIMOTO, 2010) Eavesdropping Em conexões que utiliza algoritmos fracos, pode ser que um atacante consiga capturar os dados transmitidos dentro da área de alcance através da rede caso tenha acesso à mídia, com isso, é possível obter senhas e outras informações confidenciais. Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, pois bastaria conectar um notebook dentro da área de alcance do ponto de acesso para capturar as transmissões. (MORIMOTO, 2010) Phishing Ataques de Phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, e usa de truques antigos como enviar s que simula um contato de banco ou de alguma loja que o usuário seja cliente e um tipo de recadastramento solicitando assim senha atual com o cadastro de uma nova senha. (MORIMOTO, 2010) De acordo com Morimoto (2010) é possível coletar informações em redes sociais que altera links em sites de forma a encaminhar os visitantes a sites forjados e solicitar login e senha e depois exibir uma mensagem que informa que o site esta em manutenção Denial of Service (DoS) Os Denial of Service (DoS), ou ataque de negação de serviço são feitos com o objetivo de tornar o sistema indisponível, já que eles podem ser lançados contra qualquer host conectado a Internet. Não é necessário que os serviços com vulnerabilidades de segurança estejam ativos, pois é possível tornar um servidor web indisponível enviando um grande volume de requisições, para acesso às
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisComo melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador
Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisAULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisRedes de Computadores
Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisRedes de Computadores. Prof. Késsia Marchi
Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisFundamentos de Hardware
Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia mais