CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. LINS/SP 2 SEMESTRE /2013

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Titulo de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Adriano Souza Marques. LINS/SP 2 SEMESTRE /2013

3 IVANI DA SILVA PUORRO MARIANE PRADO OGUEIRA ASPECTOS DE SEGURANÇA EM PROJETOS DE REDES WIRELESS. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob a orientação do Prof. Me. Adriano Souza Marques. Data de aprovação / / Orientador Adriano Souza Marques Examinador Examinador

4 Com muito carinho, dedico a minha mãe Isaura, pela compreensão e apoio e aos meus amigos. Ivani da Silva Puorro

5 Dedico este trabalho à minha mãe Janice, a minha avó Francisca in memorian, ao meu irmão Lucas Rafael e aos meus amigos que sempre me apoiaram e nunca me deixaram desistir. Mariane Prado Nogueira

6 AGRADECIMENTOS Agradeço a Deus em primeiro lugar por ser essencial em minha vida e a todos que estiveram presentes em minha trajetória acadêmica, amigos como Oscar Beltrame, e a todos os que contribuíram com sua força, conselhos e ajuda. Aos professores Naylor Garcia, Luciane Noronha e Henrique Brites que nos auxiliaram nas dificuldades. Em especial ao professor Me. Adriano Souza Marques, por nos aceitar e ajudar como orientador. E, por fim, agradeço a Mariane Prado Nogueira por ter aceitado a parceria para realizar esse trabalho.. Ivani da Silva Puorro

7 AGRADECIMENTOS Em primeiro lugar agradeço a Deus que me conduziu durante todo este longo trajeto, dando-me força, saúde e sabedoria para chegar nesta etapa final. Em especial ao meu orientador, o professor Me. Adriano Souza Marques pela paciência e pelo comprometimento para com o nosso trabalho. Agradeço também aos professores Naylor Garcia, Henrique Brites, Luciane Noronha e ao amigo Oscar Beltrame pela ajuda e orientação para conseguir concluir esse trabalho, e a todos os outros professores e colegas de sala que desde o inicio me ajudaram e acrescentaram conhecimento a minha vida. Sou muito grata a minha parceira Ivani da Silva Puorro por complementar minhas ideias, se comprometer com o projeto, por toda paciência, pelo apoio nas horas em que pensei em desistir e pela força de vontade para concluir este trabalho. Agradeço a minha família e amigos por acreditar em mim, por tanto incentivo e apoio que sempre demonstraram. E por fim, agradeço a todos que direta ou indiretamente participaram ou contribuíram para a conclusão deste trabalho. Mariane Prado Nogueira

8 Que os vossos esforços desafiem as impossibilidades, lembrai-vos de que as grandes coisas do homem foram conquistadas do que parecia impossível. Charles Chaplin

9 RESUMO O uso de redes wireless está em constante expansão devido ao crescimento das tecnologias, o que demanda uma maior preocupação com a segurança neste tipo de tecnologia já que ela proporciona à disponibilidade de comunicação sem o uso de fios ou cabos, permitindo ao usuário acessar informações enquanto em movimento. Sendo assim, esse trabalho faz uma análise das condições de segurança em redes wireless, analisa os tipos, classificações e seus padrões e analisa, ainda, suas ameaças e faz uma avaliação dos mecanismos de controle de segurança de acesso por autenticação utilizando o Remote Authentication Dial In User Service (RADIUS). Também aborda outros aspectos de segurança, e procura fazer uma análise completa dos recursos disponíveis para possibilitar uma rede wireless mais segura e confiável. È fundamental que o administrador de redes ou usuários domésticos entenda as implicações de segurança de uma rede wireless, já que os riscos precisam ser conhecidos para serem minimizados por meio de soluções disponíveis e da aplicação de boa prática. Essas decisões envolvem questões de configuração e planejamento. O estudo foi feito a partir de uma análise bibliográfica em materiais dispostos na internet e livros. Palavras chaves: redes wireless, segurança, Controle de acesso, RADIUS.

10 ABSTRACT The use of wireless networks is constantly expanding due to the growth of technologies, which demand a greater concern for safety in this type of technology as it provides the availability of communication without the use of wires or cables, allowing the user to access information while moving. Therefore, this paper analyzes the security conditions in wireless networks, analyzes the types, classifications and standards, and also analyzes their threats and makes an assessment of the control mechanisms of access security by authentication using the Remote Authentication Dial in User Service ( RADIUS ). It also addresses other aspects of security, and seeks to make a complete analysis of the available resources to enable a more secure and reliable wireless network. It is essential that the network administrator or home users understand the security implications of a wireless network, since the risks must be known to be minimized by means of solutions available and the application of good practice. These decisions involve setting and planning issues. The study was done from a literature review on materials arranged on the internet and books. Keywords: wireless networking, security, access, RADIUS,

11 LISTA DE ILUSTRAÇÕES Figura 1.1 Estrutura de uma redes de computadores Figura 1.2 Camadas do Modelo OSI e TCP/IP Figura 1.3 Redes Wireless Figura Hierarquia de botnets em ataques DDoS Figura Criptografia Figura Representação básica de um Firewall Figura Filtragem de Pacotes com o Firewall Figura 3.1 Ambiente de segurança Física Figura Processo de autenticação de sistema aberto Figura Processo de autenticação de chave compartilhada Figura Processo de autenticação usando EAP Figura Processo de autenticação do RADIUS Figura 3.6 Endereço MAC pelo comando ipconfig Figura 3.7 Diagrama de Blocos do Protoloco WEP Figura 3.8 Diagrama de Autenticação com Servidor Radius Figura 4.1 Localização Acess Point Figura 4.2 Acesso ao Roteador não autorização Figura 4.3 Localização inadequada do Rack Figura 4.4 Configuração arquivo sql.conf Figura 4.5 Tabela radcheck Figura Configuração do roteador Figura 4.8 Gerenciador de Redes sem fio do Windows Figura Configuração do modo de segurança do Windows Figura 4.10 Alteração da configuração de conexão Figura Configuração das Propriedades de conexão de Rede Sem Fio Figura Configuração das propriedades de segurança de Rede Sem Fio Figura Configuração do Modo de Autenticação Figura 4.15 Autenticação de Rede Figura 4.16 Rede Autenticada... 64

12 LISTA DE TABELAS Figura 2.1 Tipo de invasores... 25

13 LISTA DE ABREVIATURAS E SIGLAS AAA Autentication Authorization and Accouting AC Autoridade Certificadora ACK Acknowledge AES Advanced Encryption Standart AP Acess Point APS Automatic protection Switching AR Autoridade de Registro CRC Cyclical Redundancy Check DDOS Distributed Denial of Service DLL - Dynamic-link library DNS - Domain Name System DOS Denial of Service EAP - Extensible Authentication Protocol FEC Forward Error Correcton ICMP - Internet Control Message Protocol IEEE - Institute for Electucal and Electronics Engeneers IP - Internet Protocol. ISSO International Standards Organization KSA Key Schedule Algorithm LDAP Lightweight Directory Acess Protocol MAC Media Acess Control OFDM Othogonal Frequency Division Multiplexing OSI Open Systens Interconection QAM Quadrature Amplitude Modulatiom QOS Quality of Service RADIUS Remote Authentication Dial User Service RPC - Remote Procedure Call RST - reset

14 RVA - Risk Value Assessment SQL - Structured Query Language. SRP Secure Remote Password Protocol SSL Secure Socket Louger TCP - Transmission Control Protocol TKIP- Temporal Key Intergryty Protocol VM - Virtual Machine VPN Virtual Private Network WPA Wi-fi Protocol Acess WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Area Network WWSE World Wide Spectrum Effrescy

15 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES AS CAMADAS DO MODELO OSI REDES SEM FIO (WIRELESS) FREQUÊNCIAS Canais Banda de Radiofrequência Publica SEGURANÇA DE REDES DE COMPUTADORES TIPOS DE AMEAÇAS Trojan Eavesdropping Phishing Denial of Service (DoS) TIPOS DE DEFESAS Criptografia Certificado Digital Firewalls MECANISMO DE SEGURANÇA EM REDES WIRELESS CONTROLES DE ACESSO Segurança Física Segurança Lógica AUTENTICAÇÃO Métodos de autenticação Autenticação de sistema aberto Autenticação de chave compartilhada Certificados e Shared Secrets Protocolos de autenticação emergentes x e EAP... 42

16 3.3 RADIUS ENDEREÇAMENTO MAC PROTOCOLOS DE SEGURANÇA DE REDES WIRELESS Wired Equivalent Privacy (WEP) Vulnerabilidades do WEP Wi-fi Protected Acess (WPA) Extensible Authentication Protocol (EAP) ANÁLISE DE SEGURANÇA CONTROLE DE ACESSO FÍSICO CONTROLE DE ACESSO LÓGICO TESTE COM SERVIDOR RADIUS Instalação, configuração e teste com Servidor FreeRadius Configuração do roteador Configuração do computador do usuário para acesso a rede CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 68

17 16 INTRODUÇÃO Nos dias atuais, devido à importância do uso da internet, cada vez mais as pessoas interligam seus computadores as redes, com a necessidade de ter acesso à internet de diversos lugares, essa demanda provocou a evolução das tecnologias de redes de computadores. (TANENBAUM, 2013) As redes Wireless vieram de encontro com essa necessidade de mobilidade, praticidade e liberdade em sua utilização, seja para uso em empresas ou para uso doméstico. Com isso as redes wireless estão em constante expansão, assim a preocupação com a segurança da informação para esse tipo de tecnologia tem a crescer. Desse ponto em diante o termo Segurança da Informação tornou-se popular, organização e um projeto de redes são fundamentais para ter maior segurança. O presente trabalho identifica através de um estudo de caso de uma infraestrutura de redes a importância tanto da segurança de acesso físico, como do acesso lógico. Uma forma de controlar esse acesso é construir uma rede estruturada, e seguir planejamentos como instalações, localização do AP e distância do seu alcance, para a segurança do acesso físico. Outra forma de controlar esse acesso é através de um servidor de autenticação, o RADIUS, é fazer a implementação para controlar o acesso a redes sem fio, e incluir configurações para autenticação. O uso desse servidor, em conjunto com equipamentos apropriados, pode resolver o problema de segurança e de mobilidade. O primeiro capítulo faz uma apresentação sobre os principais conceitos teóricos de Redes de computadores, redes sem fio e seus padrões. No segundo capítulo é feita uma abordagem sobre a segurança das redes, com suas ameaças e defesas. No terceiro capítulo são apresentados os detalhes da segurança de redes sem fio, com uma abordagem sobre controle de acesso e seus protocolos de segurança. No quarto capítulo é feita uma abordagem sobre as configurações e implementação do Servidor Radius para autenticação entre o cliente e servidor.

18 17 1 REDES DE COMPUTADORES Atualmente é quase impossível não se deparar com uma rede de computadores, pela alta necessidade de comunicação e transmissão de dados. Com avanços na década de 60 possibilitaram o desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso a um computador central através de uma linha de comunicação. (TANENBAUM, 2013) Logo após na década de 70 ocorreram mudanças na caracterização dos sistemas de computação assim surgiu um sistema único centralizado e de grande porte disponível para todos os usuários de uma determinada organização (universidade, instituições militares e empresas). Assim a interconexão entre vários sistemas para o uso compartilhado de dispositivos tornou-se importante, já que usuários de sistemas de computação não desenvolviam trabalhos isolados e necessitavam do compartilhamento de informações. (MORIMOTO, 2010) Na imagem abaixo um exemplo de uma rede de computadores. Figura 1.1 Estrutura de uma rede de computador Fonte: Pinheiro, 2004.

19 18 Pouco depois foram criadas novas arquiteturas como forma de melhorar o desempenho e confiabilidade dos sistemas computacionais. Uma Rede de Computadores é formada por um conjunto de computadores interligados por sistemas de comunicação capazes de trocar informações e compartilhar recursos. Por consequência surgiram as Redes Locais para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), permitindo a integração em ambiente de trabalho cooperativo. (MORIMOTO, 2010) Em virtude do avanço da tecnologia, surgiu também à necessidade de mobilidade e flexibilidade, para ter acesso a dados e transmiti-los de qualquer lugar, sem a necessidade de cabos, a partir daí surge à necessidade de utilizar a rede sem fio, que vem crescendo cada vez mais, mas para isso acontecer foi preciso criar uma arquitetura padrão para facilitar o processo de interconectividade o chamado modelo Open Systems Interconnection (OSI). (TANENBAUM, 2003) 1.2 AS CAMADAS DO MODELO OSI Conforme Gabriel Torres o OSI é um modelo usado para compreender como os protocolos de rede funcionam. Quando as redes de computadores surgiram, uma determinada tecnologia só era suportada exclusivamente por seu fabricante. Não era possível de se misturar soluções de fabricantes diferentes. Dessa maneira, um mesmo fabricante era responsável por construir quase tudo na rede. (TORRES, 2009) De acordo com Gabriel Torres para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu um modelo de referência chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. Ou seja, o protocolo é usado para transmitir dados pela rede para que dois computadores possam se comunicar ambos deve usar o mesmo protocolo. O papel do modelo OSI é padronizar a ordem em que a pilha de protocolos trabalha. (TORRES, 2009) Cada camada é responsável por algum tipo de processamento, e se comunica apenas com a camada imediatamente inferior ou superior. O que é importante relembrar é que cada camada adiciona (quando o computador estiver

20 19 transmitindo os dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade. A arquitetura OSI, assim como Transmission Control Protocol / Internet Protocol (TCP/IP) realiza a divisão de funções do sistema de comunicação em estruturas de camadas. (MACÊDO, 2012) A figura abaixo mostra as definições das camadas do modelo OSI. Figura 1.2 Camadas do Modelo OSI e TCP/IP Fonte: Macêdo, Definições das camadas do modelo OSI: Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Caso o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. (TORRES, 2009) Dados: Essa camada que também pode ser chamada de Enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, acrescentando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como Cyclical

21 20 Redundancy Check (CRC). (TORRES, 2009) O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de CRC. Se os dados estiverem certos, ele envia uma confirmação de recebimento chamada Acknowledge (ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. (TORRES, 2009) Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede. Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. (TORRES, 2009) Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem. (TORRES, 2009) Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Caso a rede venha a falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. (TORRES, 2009) Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato

22 21 comum a ser usado pela pilha de protocolos. Esta camada também pode ser usada para comprimir ou criptografar os dados. A compressão dos dados amplia o desempenho da rede, já que se serão enviados menos dados para a camada inferior (camada cinco). Se for usado algum tipo de criptografia, os dados irão circular criptografados entre as camadas cinco e um e serão descriptografadas apenas na camada seis no computador de destino. (TORRES, 2009) 1.3 REDES SEM FIO (WIRELESS) Uma rede sem fio, Wireless ou também conhecido como Wireless Fidelity (WI-FI) é a conexão entre equipamentos fixos ou moveis sem a necessidade de cabos, que utiliza como meio de comunicação radiofrequência (RF) baseada no padrão IEEE Figura 1.3 Redes Wireless Fonte: Alecrim, Apenas os produtos certificados (um processo relativamente caro e demorado) podem ostentar o logo Wi-Fi Certified, de forma que muitos produtos, sobretudo os produtos mais baratos não passam pela certificação e não são vendidos como produtos Wi-Fi, embora isso não signifique necessariamente que eles sejam incompatíveis ou de qualidade inferior. (MORIMOTO, 2010) a - Esse padrão trabalha com uma faixa de velocidade máxima de 54 Mbps (108 em modo turbo), mas também pode operar em velocidades mais baixas

23 22 chegando a uma frequência de 5 GHz. Utiliza a modulação Orthogonal Frequency Division Multiplexing (OFDM) que é melhor que a Frequency-hopping spread spectrum (FHSS) e Direct Sequence Spread Spectrum (DSSS). Possui 12 canais disponíveis ao invés dos 3 livres nos padrões b e g. O tamanho da sua chave Wired Equivalent Privacy (WEP), pode chegar a 256 bits, mas ainda é compatível com os tamanhos menores de 64 e 128 bits. (MORIMOTO, 2010) b - Foi primeiro padrão a ser definido, trabalha numa velocidade de 11Mbps de transmissão máxima, mas compatível com velocidades menores. Opera na frequência de 2,4GHz e usa somente DSSS. O número máximo de clientes conectados é 32, ainda é o padrão mais popular existente em redes sem fio, utiliza o protocolo WEP. Esse padrão está deixando o mercado devido a melhorias de velocidade e segurança em outros padrões como o g e o a. (MORIMOTO, 2010) g - Sua principal diferença em relação a b é a sua velocidade de transmissão que é 54Mbps, mas também trabalha na frequência de 2,4GHz e pode trabalhar em conjunto com b, usa os protocolos WEP e Wi-Fi Protected Access (WPA), utiliza também a modulação OFDM. (MORIMOTO, 2010) e - Foi desenvolvido para melhor a qualidade do serviço Quality of Service (QoS) em ligações telefônicas, vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão acessados tão bem em redes wireless como em redes com fio. (MORIMOTO, 2010) i - Esse padrão foi desenvolvido para se ter melhor mecanismos de segurança e privacidade em redes sem fio. Utiliza o protocolo WPA e o WPA2, que usa como principal característica o algoritmo criptográfico Advanced Encryption Standard (AES). (MORIMOTO, 2010) n - Também é conhecido como World Wide Spectrum Effiency (WWSE), seu principal foco é no aumento de velocidade com o intuito de aumentar a taxa de transmissão acima de 200Mbps. Sua principal mudança em relação aos padrões atuais diz respeito à modificação de OFDM, conhecida como Multiple Input, Multiple Out-OFDM (MIMO-OFDM), ou seja, entrada e saídas múltiplas. Além disso, foi incluída também a codificação de Forward Error Correction (FEC), intercalação e mapeamento de Quadrature Amplitude Modulation (QAM), para manter os custos

24 23 reduzidos e facilitar a compatibilidade com versões anteriores. (MORIMOTO, 2010) 1.4 FREQUÊNCIAS Sinas de radiofrequência são utilizados pelos mais variados tipo de serviços, que vão desde as infra-estruturas comercias, até as de uso militar, passando por serviços comunitários e de rádio amador. Sempre que se fala de frequência de rádio, tem em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros. A distância percorrida está diretamente ligada às frequências do sinal. (RUFINO, 2005) Canais Assim a radiofrequência é dividida em faixas, que são intervalos reservados, normalmente para um determinado tipo de serviço, definido por convenções internacionais ou por agências reguladoras. Uma faixa é subdividida em frequências menores, para permitir a transmissão em paralelos de sinais diferentes em cada uma delas. Essas frequências menores ou sub-frequências são chamadas de canais, como por exemplo, canais de rádios e de televisão. (RUFINO, 2005) Banda de Radiofrequência Publica Há pelo menos três diferentes segmentos de radiofrequência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental, que no caso do Brasil esse órgão é a Anatel. Esses segmentos foram reservados para uso publico como industrial científico e médico Industrial, Scientific e Medical (ISM) por tanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias. (RUFINO, 2005) As frequências disponíveis em cada uma das três faixas são: Frequência 2,4 GHz utilizada por uma grande quantidade de equipamentos e serviços, como é utilizada por aparelhos de telefone sem fio, Bluetooth, forno micro-ondas e pelos padrões b e g em virtude disso se diz que é poluída ou suja. (RUFINO, 2005) Frequência 5 Ghz Por exemplo no Brasil, existem outras faixas reservadas

25 24 para ISM (tais como 24-24,25 GHz e 61 61,5 GHz). Entretanto a faixa de 5,725-5, 825 GHz está alocada para uso militar, o que deixa restrito a comercialização de produtos que se utilizam dela. O que diferencia essa faixa de frequência das outras é seu alcance do sinal, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede. (RUFINO, 2005) Frequências licenciadas Acima de tudo algumas soluções de redes sem fio (Wireless) optam por utilizar faixas de radiofrequência e, antes de mais nada que tenham maior alcance. Quer dizer que para utilizar essas aplicações, o fornecedor da solução deve requerer da agencia reguladora autorização. O padrão a (Wimax), utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. (RUFINO, 2005) Portanto a faixa de frequência licenciada requer regulamentação assim ela terá prioridade de usar esta faixa numa região específica, já que é fiscalizada de tempos em tempos, diminui a probabilidade que alguma outra entidade possa usar. Isto é, a operadora tem um controle maior sobre a qualidade do serviço prestado. (RUFINO, 2005) Neste capitulo foram abordados aspectos gerais de rede de computadores e de redes wireless. No próximo capitulo serão abordados assuntos referentes à segurança de redes, seus problemas e suas medidas se segurança.

26 25 2 SEGURANÇA DE REDES DE COMPUTADORES A segurança em redes de computadores é um assunto muito amplo e inclui inúmeros tipos de problemas. Em sua forma mais simples a segurança se preocupa em garantir que outras pessoas mal intencionadas não leiam, modifiquem ou envie dados importantes a outros destinatários. (TANENBAUM, 2003) Segurança certamente é um dos assuntos mais importantes quando falamos sobre redes de computadores afinal não queremos nenhum bisbilhoteiro acessando nossos dados ou um vândalo destruindo o nosso trabalho. (TORRES, 2009, p. 492) A segurança de redes não é muito diferente da segurança do mundo real, pois não depende só da tecnologia usada para evitar acessos não autorizados e ataques, assim como também de nada adianta colocar uma tranca de ultima geração na porta da frente se a do fundo estiver desprotegida ou mesmo colocar um dispositivo de segurança na rede se ele não for configurado corretamente. (TORRES, 2009) Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada por pessoas que tentam obter benefícios para chamar a atenção ou prejudicar alguém. Alguns tipos de invasores mais comuns estão na tabela 2.1. Tabela 2.1 Tipos de invasores Fonte: Tanenbaum, 2003, p. 543 De acordo com Tanenbaum (2003) os problemas das seguranças das redes podem ser divididos em quatro áreas interligadas: Sigilo: Está relacionado ao fato de manter as informações fora do alcance de

27 26 usuários não autorizados. Autenticação: Cuida do processo de identificar com quem você esta se comunicando antes de passar informações importantes ou entrar em uma transação comercial. Não repúdio: Trata de assinaturas, como provar que seu cliente fez realmente o pedido eletrônico e confirmar seu preço correto. Controle de integridade: Certifica que uma mensagem recebida é realmente verdadeira e não algo como informações modificadas ou vírus. (TANENBAUM, 2003) 2.1 TIPOS DE AMEAÇAS informação. Os tipos de ameaças são qualquer ação que compromete a segurança da Exploits Este é um termo usado para descrever pequenos utilitários ou exemplos de código que podem ser usados para explorar vulnerabilidades especificas. Eles podem ser usados diretamente, quanto serem incorporados em vírus, cavalos de tróia, ferramenta de detecção de vulnerabilidades e outros tipos de programas. O Nessus, por exemplo, é um utilitário de detecção de vulnerabilidade, durante o teste ele verifica se o programa está ativo e, caso esteja, simula um ataque contra ele, com isso, é possível verificar se a versão utilizada é vulnerável. (MORIMOTO, 2010) Trojan O Trojan é conhecido como cavalo de tróia, é uma forma de invadir um computador e fazer com que o próprio usuário execute um programa, ou acesse uma página web que se aproveite da vulnerabilidades do navegador. Os Trojans podem instalar um Backdoor também conhecido como porta dos fundos, é uma falha na segurança que permite fazer acesso remoto no micro, ou instalar um Keytrap que é um programa que monitora toda a atividade do teclado para capturar senhas e outras informações digitadas. (MORIMOTO, 2010)

28 27 Embora os trojans sejam mais comuns no Windows, existem também Trojans para Linux, o tipo mais perigoso são os Rootkits, ele tenta obter privilégios de root na maquina afetada podendo assumir o controle da maquina mesmo se executado usando uma conta normal de usuário. (MORIMOTO, 2010) Eavesdropping Em conexões que utiliza algoritmos fracos, pode ser que um atacante consiga capturar os dados transmitidos dentro da área de alcance através da rede caso tenha acesso à mídia, com isso, é possível obter senhas e outras informações confidenciais. Redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, pois bastaria conectar um notebook dentro da área de alcance do ponto de acesso para capturar as transmissões. (MORIMOTO, 2010) Phishing Ataques de Phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, e usa de truques antigos como enviar s que simula um contato de banco ou de alguma loja que o usuário seja cliente e um tipo de recadastramento solicitando assim senha atual com o cadastro de uma nova senha. (MORIMOTO, 2010) De acordo com Morimoto (2010) é possível coletar informações em redes sociais que altera links em sites de forma a encaminhar os visitantes a sites forjados e solicitar login e senha e depois exibir uma mensagem que informa que o site esta em manutenção Denial of Service (DoS) Os Denial of Service (DoS), ou ataque de negação de serviço são feitos com o objetivo de tornar o sistema indisponível, já que eles podem ser lançados contra qualquer host conectado a Internet. Não é necessário que os serviços com vulnerabilidades de segurança estejam ativos, pois é possível tornar um servidor web indisponível enviando um grande volume de requisições, para acesso às

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais