CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. LINS/SP 2 SEMESTRE /2013

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Titulo de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Adriano Souza Marques. LINS/SP 2 SEMESTRE /2013

3 IVANI DA SILVA PUORRO MARIANE PRADO OGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob a orientação do Prof. Me. Adriano Souza Marques. Data de aprovação / / Orientador Adriano Souza Marques Examinador Examinador

4 Com muito carinho, dedico a minha mãe Isaura, pela compreensão e apoio e aos meus amigos. Ivani da Silva Puorro

5 Dedico este trabalho à minha mãe Janice, a minha avó Francisca in memorian, ao meu irmão Lucas Rafael e aos meus amigos que sempre me apoiaram e nunca me deixaram desistir. Mariane Prado Nogueira

6 AGRADECIMENTOS Agradeço a Deus em primeiro lugar por ser essencial em minha vida e a todos que estiveram presentes em minha trajetória acadêmica, amigos como Oscar Beltrame, e a todos os que contribuíram com sua força, conselhos e ajuda. Aos professores Naylor Garcia, Luciane Noronha e Henrique Brites que nos auxiliaram nas dificuldades. Em especial ao professor Me. Adriano Souza Marques, por nos aceitar e ajudar como orientador. E, por fim, agradeço a Mariane Prado Nogueira por ter aceitado a parceria para realizar esse trabalho.. Ivani da Silva Puorro

7 AGRADECIMENTOS Em primeiro lugar agradeço a Deus que me conduziu durante todo este longo trajeto, dando-me força, saúde e sabedoria para chegar nesta etapa final. Em especial ao meu orientador, o professor Me. Adriano Souza Marques pela paciência e pelo comprometimento para com o nosso trabalho. Agradeço também aos professores Naylor Garcia, Henrique Brites, Luciane Noronha e ao amigo Oscar Beltrame pela ajuda e orientação para conseguir concluir esse trabalho, e a todos os outros professores e colegas de sala que desde o inicio me ajudaram e acrescentaram conhecimento a minha vida. Sou muito grata a minha parceira Ivani da Silva Puorro por complementar minhas ideias, se comprometer com o projeto, por toda paciência, pelo apoio nas horas em que pensei em desistir e pela força de vontade para concluir este trabalho. Agradeço a minha família e amigos por acreditar em mim, por tanto incentivo e apoio que sempre demonstraram. E por fim, agradeço a todos que direta ou indiretamente participaram ou contribuíram para a conclusão deste trabalho. Mariane Prado Nogueira

8 Que os vossos esforços desafiem as impossibilidades, lembrai-vos de que as grandes coisas do homem foram conquistadas do que parecia impossível. Charles Chaplin

9 RESUMO O uso de redes wireless está em constante expansão devido ao crescimento das tecnologias, o que demanda uma maior preocupação com a segurança neste tipo de tecnologia já que ela proporciona à disponibilidade de comunicação sem o uso de fios ou cabos, permitindo ao usuário acessar informações enquanto em movimento. Sendo assim, esse trabalho faz uma análise das condições de segurança em redes wireless, analisa os tipos, classificações e seus padrões e analisa, ainda, suas ameaças e faz uma avaliação dos mecanismos de controle de segurança de acesso por autenticação utilizando o Remote Authentication Dial In User Service (RADIUS). Também aborda outros aspectos de segurança, e procura fazer uma análise completa dos recursos disponíveis para possibilitar uma rede wireless mais segura e confiável. È fundamental que o administrador de redes ou usuários domésticos entenda as implicações de segurança de uma rede wireless, já que os riscos precisam ser conhecidos para serem minimizados por meio de soluções disponíveis e da aplicação de boa prática. Essas decisões envolvem questões de configuração e planejamento. O estudo foi feito a partir de uma análise bibliográfica em materiais dispostos na internet e livros. Palavras chaves: redes wireless, segurança, Controle de acesso, RADIUS.

10 ABSTRACT The use of wireless networks is constantly expanding due to the growth of technologies, which demand a greater concern for safety in this type of technology as it provides the availability of communication without the use of wires or cables, allowing the user to access information while moving. Therefore, this paper analyzes the security conditions in wireless networks, analyzes the types, classifications and standards, and also analyzes their threats and makes an assessment of the control mechanisms of access security by authentication using the Remote Authentication Dial in User Service ( RADIUS ). It also addresses other aspects of security, and seeks to make a complete analysis of the available resources to enable a more secure and reliable wireless network. It is essential that the network administrator or home users understand the security implications of a wireless network, since the risks must be known to be minimized by means of solutions available and the application of good practice. These decisions involve setting and planning issues. The study was done from a literature review on materials arranged on the internet and books. Keywords: wireless networking, security, access, RADIUS,

11 LISTA DE ILUSTRAÇÕES Figura 1.1 Estrutura de uma redes de computadores Figura 1.2 Camadas do Modelo OSI e TCP/IP Figura 1.3 Redes Wireless Figura Hierarquia de botnets em ataques DDoS Figura Criptografia Figura Representação básica de um Firewall Figura Filtragem de Pacotes com o Firewall Figura 3.1 Ambiente de segurança Física Figura Processo de autenticação de sistema aberto Figura Processo de autenticação de chave compartilhada Figura Processo de autenticação usando EAP Figura Processo de autenticação do RADIUS Figura 3.6 Endereço MAC pelo comando ipconfig Figura 3.7 Diagrama de Blocos do Protoloco WEP Figura 3.8 Diagrama de Autenticação com Servidor Radius Figura 4.1 Localização Acess Point Figura 4.2 Acesso ao Roteador não autorização Figura 4.3 Localização inadequada do Rack Figura 4.4 Configuração arquivo sql.conf Figura 4.5 Tabela radcheck Figura Configuração do roteador Figura 4.8 Gerenciador de Redes sem fio do Windows Figura Configuração do modo de segurança do Windows Figura 4.10 Alteração da configuração de conexão Figura Configuração das Propriedades de conexão de Rede Sem Fio Figura Configuração das propriedades de segurança de Rede Sem Fio Figura Configuração do Modo de Autenticação Figura 4.15 Autenticação de Rede Figura 4.16 Rede Autenticada... 64

12 LISTA DE TABELAS Figura 2.1 Tipo de invasores... 25

13 LISTA DE ABREVIATURAS E SIGLAS AAA Autentication Authorization and Accouting AC Autoridade Certificadora ACK Acknowledge AES Advanced Encryption Standart AP Acess Point APS Automatic protection Switching AR Autoridade de Registro CRC Cyclical Redundancy Check DDOS Distributed Denial of Service DLL - Dynamic-link library DNS - Domain Name System DOS Denial of Service EAP - Extensible Authentication Protocol FEC Forward Error Correcton ICMP - Internet Control Message Protocol IEEE - Institute for Electucal and Electronics Engeneers IP - Internet Protocol. ISSO International Standards Organization KSA Key Schedule Algorithm LDAP Lightweight Directory Acess Protocol MAC Media Acess Control OFDM Othogonal Frequency Division Multiplexing OSI Open Systens Interconection QAM Quadrature Amplitude Modulatiom QOS Quality of Service RADIUS Remote Authentication Dial User Service RPC - Remote Procedure Call RST - reset

14 RVA - Risk Value Assessment SQL - Structured Query Language. SRP Secure Remote Password Protocol SSL Secure Socket Louger TCP - Transmission Control Protocol TKIP- Temporal Key Intergryty Protocol VM - Virtual Machine VPN Virtual Private Network WPA Wi-fi Protocol Acess WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Area Network WWSE World Wide Spectrum Effrescy

15 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES AS CAMADAS DO MODELO OSI REDES SEM FIO (WIRELESS) FREQUÊNCIAS Canais Banda de Radiofrequência Publica SEGURANÇA DE REDES DE COMPUTADORES TIPOS DE AMEAÇAS Trojan Eavesdropping Phishing Denial of Service (DoS) TIPOS DE DEFESAS Criptografia Certificado Digital Firewalls MECANISMO DE SEGURANÇA EM REDES WIRELESS CONTROLES DE ACESSO Segurança Física Segurança Lógica AUTENTICAÇÃO Métodos de autenticação Autenticação de sistema aberto Autenticação de chave compartilhada Certificados e Shared Secrets Protocolos de autenticação emergentes x e EAP... 42

16 3.3 RADIUS ENDEREÇAMENTO MAC PROTOCOLOS DE SEGURANÇA DE REDES WIRELESS Wired Equivalent Privacy (WEP) Vulnerabilidades do WEP Wi-fi Protected Acess (WPA) Extensible Authentication Protocol (EAP) ANÁLISE DE SEGURANÇA CONTROLE DE ACESSO FÍSICO CONTROLE DE ACESSO LÓGICO TESTE COM SERVIDOR RADIUS Instalação, configuração e teste com Servidor FreeRadius Configuração do roteador Configuração do computador do usuário para acesso a rede CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 68

17 16 INTRODUÇÃO Nos dias atuais, devido à importância do uso da internet, cada vez mais as pessoas interligam seus computadores as redes, com a necessidade de ter acesso à internet de diversos lugares, essa demanda provocou a evolução das tecnologias de redes de computadores. (TANENBAUM, 2013) As redes Wireless vieram de encontro com essa necessidade de mobilidade, praticidade e liberdade em sua utilização, seja para uso em empresas ou para uso doméstico. Com isso as redes wireless estão em constante expansão, assim a preocupação com a segurança da informação para esse tipo de tecnologia tem a crescer. Desse ponto em diante o termo Segurança da Informação tornou-se popular, organização e um projeto de redes são fundamentais para ter maior segurança. O presente trabalho identifica através de um estudo de caso de uma infraestrutura de redes a importância tanto da segurança de acesso físico, como do acesso lógico. Uma forma de controlar esse acesso é construir uma rede estruturada, e seguir planejamentos como instalações, localização do AP e distância do seu alcance, para a segurança do acesso físico. Outra forma de controlar esse acesso é através de um servidor de autenticação, o RADIUS, é fazer a implementação para controlar o acesso a redes sem fio, e incluir configurações para autenticação. O uso desse servidor, em conjunto com equipamentos apropriados, pode resolver o problema de segurança e de mobilidade. O primeiro capítulo faz uma apresentação sobre os principais conceitos teóricos de Redes de computadores, redes sem fio e seus padrões. No segundo capítulo é feita uma abordagem sobre a segurança das redes, com suas ameaças e defesas. No terceiro capítulo são apresentados os detalhes da segurança de redes sem fio, com uma abordagem sobre controle de acesso e seus protocolos de segurança. No quarto capítulo é feita uma abordagem sobre as configurações e implementação do Servidor Radius para autenticação entre o cliente e servidor.

18 17 1 REDES DE COMPUTADORES Atualmente é quase impossível não se deparar com uma rede de computadores, pela alta necessidade de comunicação e transmissão de dados. Com avanços na década de 60 possibilitaram o desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso a um computador central através de uma linha de comunicação. (TANENBAUM, 2013) Logo após na década de 70 ocorreram mudanças na caracterização dos sistemas de computação assim surgiu um sistema único centralizado e de grande porte disponível para todos os usuários de uma determinada organização (universidade, instituições militares e empresas). Assim a interconexão entre vários sistemas para o uso compartilhado de dispositivos tornou-se importante, já que usuários de sistemas de computação não desenvolviam trabalhos isolados e necessitavam do compartilhamento de informações. (MORIMOTO, 2010) Na imagem abaixo um exemplo de uma rede de computadores. Figura 1.1 Estrutura de uma rede de computador Fonte: Pinheiro, 2004.

19 18 Pouco depois foram criadas novas arquiteturas como forma de melhorar o desempenho e confiabilidade dos sistemas computacionais. Uma Rede de Computadores é formada por um conjunto de computadores interligados por sistemas de comunicação capazes de trocar informações e compartilhar recursos. Por consequência surgiram as Redes Locais para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), permitindo a integração em ambiente de trabalho cooperativo. (MORIMOTO, 2010) Em virtude do avanço da tecnologia, surgiu também à necessidade de mobilidade e flexibilidade, para ter acesso a dados e transmiti-los de qualquer lugar, sem a necessidade de cabos, a partir daí surge à necessidade de utilizar a rede sem fio, que vem crescendo cada vez mais, mas para isso acontecer foi preciso criar uma arquitetura padrão para facilitar o processo de interconectividade o chamado modelo Open Systems Interconnection (OSI). (TANENBAUM, 2003) 1.2 AS CAMADAS DO MODELO OSI Conforme Gabriel Torres o OSI é um modelo usado para compreender como os protocolos de rede funcionam. Quando as redes de computadores surgiram, uma determinada tecnologia só era suportada exclusivamente por seu fabricante. Não era possível de se misturar soluções de fabricantes diferentes. Dessa maneira, um mesmo fabricante era responsável por construir quase tudo na rede. (TORRES, 2009) De acordo com Gabriel Torres para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu um modelo de referência chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. Ou seja, o protocolo é usado para transmitir dados pela rede para que dois computadores possam se comunicar ambos deve usar o mesmo protocolo. O papel do modelo OSI é padronizar a ordem em que a pilha de protocolos trabalha. (TORRES, 2009) Cada camada é responsável por algum tipo de processamento, e se comunica apenas com a camada imediatamente inferior ou superior. O que é importante relembrar é que cada camada adiciona (quando o computador estiver

20 19 transmitindo os dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade. A arquitetura OSI, assim como Transmission Control Protocol / Internet Protocol (TCP/IP) realiza a divisão de funções do sistema de comunicação em estruturas de camadas. (MACÊDO, 2012) A figura abaixo mostra as definições das camadas do modelo OSI. Figura 1.2 Camadas do Modelo OSI e TCP/IP Fonte: Macêdo, Definições das camadas do modelo OSI: Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Caso o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. (TORRES, 2009) Dados: Essa camada que também pode ser chamada de Enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, acrescentando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como Cyclical

21 20 Redundancy Check (CRC). (TORRES, 2009) O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de CRC. Se os dados estiverem certos, ele envia uma confirmação de recebimento chamada Acknowledge (ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. (TORRES, 2009) Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede. Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. (TORRES, 2009) Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem. (TORRES, 2009) Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Caso a rede venha a falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. (TORRES, 2009) Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato

22 21 comum a ser usado pela pilha de protocolos. Esta camada também pode ser usada para comprimir ou criptografar os dados. A compressão dos dados amplia o desempenho da rede, já que se serão enviados menos dados para a camada inferior (camada cinco). Se for usado algum tipo de criptografia, os dados irão circular criptografados entre as camadas cinco e um e serão descriptografadas apenas na camada seis no computador de destino. (TORRES, 2009) 1.3 REDES SEM FIO (WIRELESS) Uma rede sem fio, Wireless ou também conhecido como Wireless Fidelity (WI-FI) é a conexão entre equipamentos fixos ou moveis sem a necessidade de cabos, que utiliza como meio de comunicação radiofrequência (RF) baseada no padrão IEEE Figura 1.3 Redes Wireless Fonte: Alecrim, Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo Wi-Fi Certified, de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior. (MORIMOTO, 2010) a - Esse padrão trabalha com uma faixa de velocidade máxima de 54 Mbps (108 em modo turbo), mas também pode operar em velocidades mais baixas

23 22 chegando a uma frequência de 5 GHz. Utiliza a modulação Orthogonal Frequency Division Multiplexing (OFDM) que é melhor que a Frequency-hopping spread spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS). Possui 12 canais disponíveis ao invés dos 3 livres nos padrões b e g. O tamanho da sua chave Wired Equivalent Privacy (WEP), pode chegar a 256 bits, mas ainda é compatível com os tamanhos menores de 64 e 128 bits. (MORIMOTO, 2010) b - Foi primeiro padrão a ser definido, trabalha numa velocidade de 11Mbps de transmissão máxima, mas compatível com velocidades menores. Opera na frequência de 2,4GHz e usa somente DSSS. O número máximo de clientes conectados é 32, ainda é o padrão mais popular existente em redes sem fio, utiliza o protocolo WEP. Esse padrão está deixando o mercado devido a melhorias de velocidade e segurança em outros padrões como o g e o a. (MORIMOTO, 2010) g - Sua principal diferença em relação a b é a sua velocidade de transmissão que é 54Mbps, mas também trabalha na frequência de 2,4GHz e pode trabalhar em conjunto com b, usa os protocolos WEP e Wi-Fi Protected Access (WPA), utiliza também a modulação OFDM. (MORIMOTO, 2010) e - Foi desenvolvido para melhor a qualidade do serviço Quality of Service (QoS) em ligações telefônicas, vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão acessados tão bem em redes wireless como em redes com fio. (MORIMOTO, 2010) i - Esse padrão foi desenvolvido para se ter melhor mecanismos de segurança e privacidade em redes sem fio. Utiliza o protocolo WPA e o WPA2, que usa como principal característica o algoritmo criptográfico Advanced Encryption Standard (AES). (MORIMOTO, 2010) n - Também é conhecido como World Wide Spectrum Effiency (WWSE), seu principal foco é no aumento de velocidade com o intuito de aumentar a taxa de transmissão acima de 200Mbps. Sua principal mudança em relação aos padrões atuais diz respeito à modificação de OFDM, conhecida como Multiple Input, Multiple Out-OFDM (MIMO-OFDM), ou seja, entrada e saídas múltiplas. Além disso, foi incluída também a codificação de Forward Error Correction (FEC), intercalação e mapeamento de Quadrature Amplitude Modulation (QAM), para manter os custos

24 23 reduzidos e facilitar a compatibilidade com versões anteriores. (MORIMOTO, 2010) 1.4 FREQUÊNCIAS Sinas de radiofrequência são utilizados pelos mais variados tipo de serviços, que vão desde as infra-estruturas comercias, até as de uso militar, passando por serviços comunitários e de rádio amador. Sempre que se fala de frequência de rádio, tem em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros. A distância percorrida está diretamente ligada às frequências do sinal. (RUFINO, 2005) Canais Assim a radiofrequência é dividida em faixas, que são intervalos reservados, normalmente para um determinado tipo de serviço, definido por convenções internacionais ou por agências reguladoras. Uma faixa é subdividida em frequências menores, para permitir a transmissão em paralelos de sinais diferentes em cada uma delas. Essas frequências menores ou sub-frequências são chamadas de canais, como por exemplo, canais de rádios e de televisão. (RUFINO, 2005) Banda de Radiofrequência Publica Há pelo menos três diferentes segmentos de radiofrequência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental, que no caso do Brasil esse órgão é a Anatel. Esses segmentos foram reservados para uso publico como industrial científico e médico Industrial, Scientific e Medical (ISM) por tanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias. (RUFINO, 2005) As frequências disponíveis em cada uma das três faixas são: Frequência 2,4 GHz utilizada por uma grande quantidade de equipamentos e serviços, como é utilizada por aparelhos de telefone sem fio, Bluetooth, forno micro-ondas e pelos padrões b e g em virtude disso se diz que é poluída ou suja. (RUFINO, 2005) Frequência 5 Ghz Por exemplo no Brasil, existem outras faixas reservadas

25 24 para ISM (tais como 24-24,25 GHz e 61 61,5 GHz). Entretanto a faixa de 5,725-5, 825 GHz está alocada para uso militar, o que deixa restrito a comercialização de produtos que se utilizam dela. O que diferencia essa faixa de frequência das outras é seu alcance do sinal, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede. (RUFINO, 2005) Frequências licenciadas Acima de tudo algumas soluções de redes sem fio (Wireless) optam por utilizar faixas de radiofrequência e, antes de mais nada que tenham maior alcance. Quer dizer que para utilizar essas aplicações, o fornecedor da solução deve requerer da agencia reguladora autorização. O padrão a (Wimax), utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. (RUFINO, 2005) Portanto a faixa de frequência licenciada requer regulamentação assim ela terá prioridade de usar esta faixa numa região específica, já que é fiscalizada de tempos em tempos, diminui a probabilidade que alguma outra entidade possa usar. Isto é, a operadora tem um controle maior sobre a qualidade do serviço prestado. (RUFINO, 2005) Neste capitulo foram abordados aspectos gerais de rede de computadores e de redes wireless. No próximo capitulo serão abordados assuntos referentes à segurança de redes, seus problemas e suas medidas se segurança.

26 25 2 SEGURANÇA DE REDES DE COMPUTADORES A segurança em redes de computadores é um assunto muito amplo e inclui inúmeros tipos de problemas. Em sua forma mais simples a segurança se preocupa em garantir que outras pessoas mal intencionadas não leiam, modifiquem ou envie dados importantes a outros destinatários. (TANENBAUM, 2003) Segurança certamente é um dos assuntos mais importantes quando falamos sobre redes de computadores afinal não queremos nenhum bisbilhoteiro acessando nossos dados ou um vândalo destruindo o nosso trabalho. (TORRES, 2009, p. 492) A segurança de redes não é muito diferente da segurança do mundo real, pois não depende só da tecnologia usada para evitar acessos não autorizados e ataques, assim como também de nada adianta colocar uma tranca de ultima geração na porta da frente se a do fundo estiver desprotegida ou mesmo colocar um dispositivo de segurança na rede se ele não for configurado corretamente. (TORRES, 2009) Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada por pessoas que tentam obter benefícios para chamar a atenção ou prejudicar alguém. Alguns tipos de invasores mais comuns estão na tabela 2.1. Tabela 2.1 Tipos de invasores Fonte: Tanenbaum, 2003, p. 543 De acordo com Tanenbaum (2003) os problemas das seguranças das redes podem ser divididos em quatro áreas interligadas: Sigilo: Está relacionado ao fato de manter as informações fora do alcance de

27 26 usuários não autorizados. Autenticação: Cuida do processo de identificar com quem você esta se comunicando antes de passar informações importantes ou entrar em uma transação comercial. Não repúdio: Trata de assinaturas, como provar que seu cliente fez realmente o pedido eletrônico e confirmar seu preço correto. Controle de integridade: Certifica que uma mensagem recebida é realmente verdadeira e não algo como informações modificadas ou vírus. (TANENBAUM, 2003) 2.1 TIPOS DE AMEAÇAS informação. Os tipos de ameaças são qualquer ação que compromete a segurança da Exploits Este é um termo usado para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades especificas. Eles podem ser usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramenta de detecção de vulnerabilidades e outros tipos de programas. O Nessus, por exemplo, é um utilitário de detecção de vulnerabilidade, durante o teste ele verifica se o programa está ativo e, caso esteja, simula um ataque contra ele, com isso, é possível verificar se a versão utilizada é vulnerável. (MORIMOTO, 2010) Trojan O Trojan é conhecido como cavalo de tróia, é uma forma de invadir um computador e fazer com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite da vulnerabilidades do navegador. Os Trojans podem instalar um Backdoor também conhecido como porta dos fundos, é uma falha na segurança que permite fazer acesso remoto no micro, ou instalar um Keytrap que é um programa que monitora toda a atividade do teclado para capturar senhas e outras informações digitadas. (MORIMOTO, 2010)

28 27 Embora os trojans sejam mais comuns no Windows, existem também Trojans para Linux, o tipo mais perigoso são os Rootkits, ele tenta obter privilégios de root na maquina afetada podendo assumir o controle da maquina mesmo se executado usando uma conta normal de usuário. (MORIMOTO, 2010) Eavesdropping Em conexões que utiliza algoritmos fracos, pode ser que um atacante consiga capturar os dados transmitidos dentro da área de alcance através da rede caso tenha acesso à mídia, com isso, é possível obter senhas e outras informações confidenciais. Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, pois bastaria conectar um notebook dentro da área de alcance do ponto de acesso para capturar as transmissões. (MORIMOTO, 2010) Phishing Ataques de Phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, e usa de truques antigos como enviar s que simula um contato de banco ou de alguma loja que o usuário seja cliente e um tipo de recadastramento solicitando assim senha atual com o cadastro de uma nova senha. (MORIMOTO, 2010) De acordo com Morimoto (2010) é possível coletar informações em redes sociais que altera links em sites de forma a encaminhar os visitantes a sites forjados e solicitar login e senha e depois exibir uma mensagem que informa que o site esta em manutenção Denial of Service (DoS) Os Denial of Service (DoS), ou ataque de negação de serviço são feitos com o objetivo de tornar o sistema indisponível, já que eles podem ser lançados contra qualquer host conectado a Internet. Não é necessário que os serviços com vulnerabilidades de segurança estejam ativos, pois é possível tornar um servidor web indisponível enviando um grande volume de requisições, para acesso às

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais