Você está na página 1de 73

Redes Remotas de Computadores

Edio n1 - 2007

Eduardo da Silva Marco Andr Lopes Mendes


Apoio Gesto e Execuo Contedo e Tecnologia

Redes Remotas de Computadores

Apresentao
Este o livro-texto da disciplina de Redes de Longa Distncia. Estudaremos com esse material, os conceitos de redes de computadores, com nfase nas redes de longa distncia. Falaremos primeiramente das principais tecnologias de redes de longa distncia mais utilizadas atualmente, com nfase maior nas tecnologias DSL. Depois disso estudaremos as tecnologias de redes de longa distncia sem fio em uso atualmente. Na seqncia, estudaremos a nova verso do protocolo de rede do TCP/IP, o IP verso 6, suas caractersticas, vantagens e forma de migrao. Estudaremos ento, a importncia do firewall para a segurana de uma rede e os diversos tipos de firewalls existentes. Na seqncia, estudaremos as redes privadas virtuais, uma forma prtica e eficiente de interligar locais de forma segura, utilizando a Internet. Por fim, a importncia e a forma de construir uma poltica de segurana para uma organizao. Lembre-se de que a sua passagem por esta disciplina ser tambm acompanhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quando surgir alguma dvida ou dificuldade. Toda a equipe est disposio para auxili-lo nessa jornada em busca do conhecimento. Acredite no seu sucesso e bons momentos de estudo! Equipe Tupy Virtual

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

SUMRIO

CARTA DOS PROFESSORES ...................................................................................... 4 CRONOGRAMA DE ESTUDOS .................................................................................... 5 PLANO DE ESTUDOS ................................................................................................... 6 AULA 1 REDES DE LONGA DISTNCIA..................................................................7 AULA 2 TIPOS DE CONExES INTERNET.........................................................14 AULA 3 REDES DE LONGA DISTNCIA SEM FIO.................................................25 AULA 4 IP VERSO 6..............................................................................................29 AULA 5 FIREwALLS...............................................................................................37 AULA 6 REDE PRIVADA VIRTUAL........................................................................44 AULA 7 POLTICA DE SEGURANA....................................................................52 REFERNCIAS .......................................................................................................... 69

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

Carta dos Professores


Caro(a) aluno(a)! Esse livro-texto foi cuidadosamente escrito para que voc possa conhecer sobre Redes de longa distncia. A disciplina lhe apresentar desde as tecnologias de interligao de redes cabeadas e sem fio at tcnicas modernas para usar a rede de forma mais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologias para redes de longa distncia e tambm suas forma de utilizao. Convidamos voc para que, juntos e virtualmente, possamos estudar essa disciplina, percorrendo mais uma etapa dos seus estudos. Seja bem-vindo(a)! Professor Eduardo da Silva Professor Marco Andr Lopes Mendes

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

Cronograma de Estudos
Prezado(a) aluno(a)! Acompanhe no cronograma abaixo os contedos das aulas e atualize as possveis datas de realizao de aprendizagem e avaliaes. Semana Carga horria 1 5 1 6 2 5 2 6 2 6 3 6 3 6 Aula Redes de longa distncia Tipos de conexo Internet Redes de longa distncia sem fio IP verso 6 Firewalls Redes privadas virtuais Poltica de segurana Data/ Avaliao _/_ a _/_ _/_ a _/_ _/_ a _/_ _/_ a _/_ _/_ a _/_ _/_ a _/_ _/_ a _/_

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

Plano de Estudo

Bases Tecnolgicas Redes de longa distncia, tipos de conexes Internet, redes de longa distncia sem fio, IP verso 6, firewalls, rede privada virtual, poltica de segurana. Objetivo Geral Compreender as tecnologias, protocolos e preocupaes relacionadas ao uso das redes de longa distncia. Especficos Estudar os fundamentos das redes de longa distncia; Selecionar formas de conexo Internet disponveis para redes domsticas e de organizaes; Caracterizar o protocolo de redes sem fio WiMAX; Descrever as motivaes que levaram ao estudo do IP verso 6; Descrever o que um firewall; Definir rede privada virtual; Descrever em que consiste uma poltica de segurana; Carga Horria: 40 horas/aula.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

Aula 1

Redes de longa distncia


Ol! Seja bem-vindo(a) nossa primeira aula de Redes de longa distncia, para estudarmos os conceitos e alguns protocolos de redes de longa distncia. Tenha uma boa aula! Boa aula! Objetivos da Aula Ao final desta aula voc dever ser capaz de: Estudar os fundamentos das redes de longa distncia; Caracterizar o protocolo Frame Relay; Caracterizar o protocolo ATM; Estudar resumidamente as tecnologias de servios DSL. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Fundamentos das redes de longa distncia; Frame Relay; ATM; Servios DSL.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

1 FUNDAMENTOS DAS REDES DE LONGA DISTNCIA As redes de longa distncia so utilizadas para compartilhar recursos especializados, por uma maior comunidade de usurios geograficamente dispersos. As redes de longa distncia possuem algumas dessas caractersticas: grande extenso geogrfica; utilizao de servios pblicos de comunicao, como Embratel; meio fsico no proprietrio; maiores taxas de erros de transmisso; menores taxas de transmisso. Em funo dos custos de comunicao serem bastante altos, essas redes so geralmente pblicas, isto , o sistema de comunicao, chamado sub-rede de comunicao, mantido, gerenciado e de propriedade pblica. Por possurem grandes distncias e atrasos, bem como por diversas vezes serem construdas utilizando enlaces de comunicao via satlite, esses tipos de redes de comunicao possuem maior probabilidade de perdas de pacotes e erros de transmisso, se comparadas s redes locais. Tambm em funo dos custos dos enlaces de comunicao, as velocidades empregadas nas redes de longa distncia so relativamente baixas, embora sejam encontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Um exemplo de redes de longa distncia apresentado na Figura 1. Geralmente as empresas utilizam o recurso das redes de longa distncia para realizarem a interligao de suas unidades, por exemplo, interconectar as filiais at a matriz da organizao. Dessa forma, surge o conceito de internetwork, utilizado para designar a interligao de redes. Um grande exemplo de internetwork e rede de longa distncia a Internet, que um grande conjunto de redes locais e de longa distncia, pblicas e privadas.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

Figura 1 - Rede de longa distncia Podemos perceber na Figura 1 que a redes so interconectadas, utilizando a rede pblica, porm tambm utilizando ns de comutao para o roteamento dos pacotes entre as redes interligadas, conhecidos como roteadores. importante que existam nas ligaes de redes de longa distncia, mais de um caminho para chegar a um destino, para no causar dependncia de um nico n ou enlace da rede (SOARES, 1995). Diversos so os protocolos e as formas de realizao das redes de longa distncia. Estudaremos a seguir algumas dessas formas e protocolos. 2 FRAME RELAY O Frame Relay um protocolo pblico de comutao de pacotes que fornece interligao entre redes locais. Fornece um servio de comutao de pacotes de circuitos virtuais sem recuperao de erros e sem controle de fluxo, uma vez que foi projetado para taxas de erros muito baixas, como as fibras ticas. Isso resulta em uma rede com cargas de processamento mais baixas e taxas de transmisso mais altas que as redes de longa distncia tradicionais (KUROSE, 2003). Antes do Frame Relay, as redes geralmente eram interconectadas por linhas privadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Protocol Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control Controle de Enlace de Dados de Alto Nvel) ou ainda com o protocolo X.25. Esse modelo deixa de

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

10

ser vivel na medida em que a quantidade de redes interconectadas cresce, pois surge a necessidade de mais linhas dedicadas e tambm mais roteadores para interligar a redes. Uma caracterstica importante do Frame Relay que ele fornece uma conexo nica com a rede pblica, em vez de mltiplas conexes, como necessrio nas redes dedicadas, reduzindo custos de interconexo e tambm a complexidade da rede (GALLO, 2003). A Figura 2 apresenta o modelo de interligao de trs redes locais utilizando o protocolo Frame Relay. Perceba que na nuvem de interconexo existem diversos roteadores interligados, fornecendo os melhores caminhos da origem ao destino.

Figura 2 - Interligao de redes locais usando Frame Relay Comentamos anteriormente que, por no possuir mecanismos de controle de fluxo e deteco de erros, o Frame Relay acaba obtendo maior desempenho e maiores taxas de transmisso. Por outro, muitos podem sugerir que ao mesmo tempo ele fique menos confivel, uma vez que os erros de pacotes no sero detectados. Isso uma verdade, porm esses recursos so facilmente supridos pelas camadas mais altas. Uma recomendao que existe para o protocolo Frame Relay que ele possa ser utilizado para enlaces de at 2 Mbps, apesar de que podem ser encontrados em velocidades mais elevadas (STALLINGS, 2005). O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

11

tuais. Isso significa que ele orientado conexo e precisa estabelecer uma conexo virtual antes de iniciar a transferncia dos dados. Esses circuitos podem ser de dois tipos: PVC (Permanent Virtual Circuit Circuito Virtual Permanente): para ligao entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa rota entre dois pontos criada de forma fixa, porm pode ser alterada no futuro, caso aconteam falhas ou problemas de congestionamento; SCV (Switched Virtual Circuit Circuito Virtual Comutado): o que difere principalmente do PVC que, nesse caso, a criao e manuteno do circuito virtual so realizadas de forma automtica, sem a interveno do administrador. O caso mais comum de utilizao de circuito virtual em redes Frame Relay o tipo PVC. Outro termo muito comentado em redes Frame Relay o CIR (Committed Information Rate Taxa de Informao Comprometida). Um CIR a vazo mnima garantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. O clculo do CIR realizado no uso mdio da taxa de transmisso da rede. Voc pode ter um enlace de longa distncia Frame Relay de 1 Mbps com um CIR de 512 Kbps, ou seja, tem sempre garantido 512 Kbps de taxa de transmisso na rede. Isso no quer dizer que, caso aconteam rajadas de dados, no existir uma taxa de transmisso maior que 512 Kbps, porm no est garantida. Esse valor importante, pois se o CIR da rede for muito pequeno podem ocorrer congestionamentos na rede e como conseqncia perda de pacotes. Por outro lado, caso o CIR seja muito alto, voc estar pagando uma quantidade excessiva de taxa de transmisso e no estar utilizando esse recurso. 3 ATM O ATM tambm um protocolo para redes de longa distncia, embora possa ser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comutao de pacotes, pode atingir velocidades muito maiores que o Frame Relay, tambm se baseando na confiabilidade e altas velocidades dos meios de transmisso de longa

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

12

distncia, principalmente a fibra tica, largamente utilizada ultimamente. O ATM oferece solues para redes que necessitam de diversos tipos de aplicao, podendo transmitir dados, voz e vdeo, sobre o mesmo caminho de rede. uma rede orientada conexo, com comunicao full-duplex e ponto-a-ponto. Similarmente ao Frame Relay, o ATM trabalha com comutao de pacotes utilizando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexes lgicas sejam multiplexadas por meio de uma nica interface (STALLINGS, 2005). As informaes transmitidas so divididas em pacotes de tamanho fixo, chamados clulas. Esses canais virtuais so configurados entre dois usurios finais por meio da rede, permitindo a troca de informaes, em clulas de tamanho fixo, num canal fullduplex. O principal objetivo do Frum ATM, era criar uma arquitetura de rede que fosse adequada para o trfego de dados, voz e vdeo em tempo real. O objetivo foi alcanado plenamente. O ATM possui recursos de QoS (Quality of Service Qualidade de Servio) garantindo que voz e vdeo em tempo real tenham prioridade de trfego em uma rede por comutao de pacotes. Quando projetado no incio da dcada de 80, a Internet j existia, porm no era amplamente utilizada como hoje. Por esse motivo, no se achou ruim, na poca, criar uma nova arquitetura de rede em substituio arquitetura Internet. Contudo, a partir da a Internet teve sua exploso e hoje praticamente descartada a possibilidade de mudana na arquitetura de rede Internet. Modificaes em seus protocolos so at aceitveis, mas a troca de toda a arquitetura poderia causar uma desordem e o caos na grande rede mundial. Assim, podemos dizer que o ATM possui uma arquitetura completa de rede, desde as aplicaes at o meio fsico. Porm o que encontramos hoje o ATM sendo utilizado sob o IP, somente atuando nas camadas de enlace de dados e na camada fsica. Alguns autores, como (GALLO, 2003) definem o ATM atual como rede dentro de uma rede. Alguns livros apresentam toda a arquitetura ATM, porm esse no nosso foco, uma vez que na maioria dos casos, as ligaes de longa distncia sero realizadas utilizando a rede pblica e interligando redes locais que utilizem o IP como protocolo

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

13

de inter-redes.

Sntese Nesta aula vimos: Fundamentos das redes de longa distncia; Frame Relay; ATM; Servios DSL;

Exerccios propostos 1) Cite as tecnologias de redes a longa distncia cabeadas mais comuns em uso atualmente.

2) O que CIR? Por que importante saber o CIR de uma rede?

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

14

Aula 2

tipos de conexes inteRnet

Ol! Toda a comunicao entre computadores envolve codificar dados em uma forma de energia e enviar essa energia atravs de um meio de transmisso. Por exemplo, as ondas de rdio podem ser usadas para carregar dados atravs do ar (COMER, 2007). Esta aula apresenta os principais tipos de conexes para transmisso de dados. Boa aula!

Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Elencar as principais formas de conexo Internet disponveis para redes domsticas e de organizaes; Selecionar o melhor tipo de conexo para uma situao especfica. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Conexo por Discagem; Conexo por cabo Conexo por rdio Conexo por satlite Conexo por rede eltrica

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

15

1 CONExO POR DISCAGEM As linhas discadas dependem exclusivamente da linha telefnica para seu funcionamento. Durante a utilizao da Internet pela linha discada, a linha de voz fica inutilizvel devido ao trfego de dados, ou seja, a linha no recebe nem realiza chamadas telefnicas enquanto a conexo existir. Em uma linha discada, antes de iniciarmos uma comunicao de dados, necessrio realizar uma chamada para o nmero de destino. Nesse processo, ainda existe o risco da linha para a qual se est discando estar ocupada e a comunicao de dados no ocorrer. A conexo discada segue os seguintes passos para ser realizada, conforme mostra, a seguir, a figura 3: modem realiza uma chamada telefnica para o nmero de destino atravs do Sistema de Telefonia Fixa Comutada (STFC); o servidor de acesso remoto (RAS) aceita a chamada do usurio; atravs de um circuito dedicado, o RAS solicita a autenticao ao provedor de servio; o provedor aceita a solicitao e libera acesso ao RAS que, por sua vez, fornece um IP para o usurio.

Figura 3: Conexo por linha discada Fonte: DSL, 2005

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

16

2 CONExO POR CABO A conexo por cabo a tecnologia utilizada pelas operadoras de TV por assinatura para a prestao dos servios de banda larga. Para fornecer Internet aos seus assinantes, a operadora precisa ter uma conexo Internet. Esta conexo feita pelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores, servidores, estaes, etc. O sinal de Internet e TV so combinados e disponibilizados aos assinantes que, para acessarem a Internet, precisam de um equipamento chamado cable modem, com propriedades de bridge ou gateway. A interface entre o modem e o computador simples, em geral, feita por Ethernet. No futuro, o modem poderia ser apenas uma pequena placa conectada ao computador, da mesma maneira que os modems internos de padro V.9x. A outra extremidade mais complicada. Grande parte do padro lida com engenharia de rdio. A nica parte que vale a pena mencionar que os modems a cabo, como os modems ADSL, esto sempre ativos e estabelecem uma conexo ao serem ligados e mantm essa conexo durante o tempo em que permanecem ligados, porque as operadores de servios por cabo cobram tarifas pelo tempo de conexo (TANENBAUM, 2003). A figura 4 apresenta uma estrutura de conexo a Internet usando Cable Modem. Na conexo por cabo so utilizados equipamentos especficos para o tipo de conexo: Cable Spliter, Cable Box e Cable Modem.

Figura 4: Conexo por cabo Fonte: TUDE, 2007

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

17

O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modem e outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar simultaneamente. Os canais usados para televiso no interferem no de dados e viceversa. O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todos os canais disponveis, pois nem sempre as TVs ou Vdeos usados pelos assinantes tm capacidade para isso. Nesse caso, usado um conversor/sintonizador para que o assinante tenha acesso alm da programao bsica: mais canais que sua TV no consegue sintonizar. O Cable Modem o principal atorda tecnologia. Eles demodulam os sinais vindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40 Mhz at 550 Mhz. 3 CONExO POR RDIO Alm de seus usos para a transmisso pblica dos programas de rdio e de televiso e para uma comunicao privada com dispositivos, como telefones portteis, a radiao eletromagntica pode ser usada para transmitir dados de computador. Informalmente, quando uma rede usa ondas de rdio eletromagnticas, diz-se que opera na freqncia de rdio, e as transmisses so chamadas de transmisses RF (COMER, 2007). A conexo por rdio uma tecnologia que utiliza o ar como meio de transmisso. A tecnologia de rdio usa uma tcnica de modulao chamada Spread Spectrum que garante uma boa relao sinal/rudo, mesmo em enlaces de grande distncia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rdio metropolitana com diversos enlaces. As ondas de rdio so fceis de gerar, podem percorrer longas distncias e penetrar facilmente nos prdios; portanto, so amplamente utilizadas para comunicao, seja em ambientes fechados ou abertos. As ondas de rdio tambm so Omni Direcionais, significa que elas viajam em todas as direes, a partir da fonte; desse modo, o transmissor e o receptor no precisam estar cuidadosa e fisicamente alinhados (TANENBAUM, 2003).

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

18

Devido capacidade que as ondas de rdio apresentam de percorrer longas distncias, a interferncia entre os usurios um problema. Por essa razo, todos os governos exercem um rgido controle sobre o licenciamento do uso de transmissores de rdio (TANENBAUM, 2003).

Figura 5: Conexo por rdio Fonte: TUDE, 2007 As conexes de acesso Internet por rdio podem usar duas topologias: Ponto a ponto: nessa topologia dois locais de comunicam atravs de um enlace de rdio, para esse tipo de enlace necessrio visada das antenas. Ponto multiponto: nessa topologia, a partir de um ponto, possvel transmitir ondas de rdio para mltiplos pontos. O rdio instalado no telhado da residncia ou empresa do assinante e ligado ao computador. A conexo disponibilizada pelo acesso por rdio permite taxas at 10 vezes acima do que as taxas obtidas atualmente nas conexes discadas. Isto , podem chegar at 11Mpbs, dependendo da localizao do equipamento utilizado. Instala-se um equipamento central chamado servidor interligado Internet, do qual derivam cabos de rede para cada apartamento, interconectando as mquinas dos assinantes (TELECO, 2007).

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

19

4 CONExO POR SATLITE Para se ter uma conexo por satlite necessria a implantao de antenas parablicas de pequeno porte no endereo fsico do usurio final. Essas antenas devem estar alinhadas com o satlite geo-estacionrio, utilizado pela operadora, para prover o acesso Internet na sua rea de cobertura. Alm da antena, deve ser instalado tambm um Equipamentos do Cliente (CPE) apropriado para o acesso via satlite. Esse tipo de servio normalmente no requer nenhuma autenticao por parte do usurio, e encontra-se ativo 24 horas por dia. Entretanto, a segurana da rede de responsabilidade do usurio final e a operadora deve possuir uma rede de comunicao de dados apropriada para esse fim. Normalmente, o provedor fornece ao usurio a antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Internet por satlite.

Figura 6: Conexo por satlite Fonte: TUDE, 2007 O acesso Internet por satlite permite ao usurio velocidades de 200Kbps at 600Kbps. Porm, por ser assimtrica, permite taxa mxima de upload de 200 Kbps (TELECO, 2007).

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

20

5 CONExO POR REDE ELTRICA Alm dos sistemas DSL, por rdio, de satlite e cabos coaxiais das operadoras de TV por assinatura, surge uma nova tecnologia chamada Comunicao pela Rede de Energia Eltrica (PLC), que permite transmisses de sinais por onda portadora em redes de distribuio de energia eltrica. Os desenvolvedores de PLC tinham em mente atingir principalmente o pblico residencial, mas o mercado corporativo, representado pelos provedores de acesso, de datacenters e outros, o que apresenta maior potencial de rentabilidade (ABUSAR, 2007). A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estrutura eltrica de um edifcio ou residncia em uma rede local de dados, onde cada tomada de energia poderia ser um ponto de acesso. Dentre vrios empecilhos que interferem no sucesso de uma implementao de PCL, pode-se citar a oscilao das redes eltricas. Caractersticas como atenuao, freqncia e impedncia podem variar drasticamente de um momento para outro. O Padro da PLC est baseado no conceito de aproveitamento da rede eltrica. A convenincia at mesmo mais bvia, pois nem todos os cmodos de uma residncia possuem linha telefnica, mas todos possuem pelo menos uma tomada eltrica para conectar seu computador. Assim, por usar a infra-estrutura eltrica, uma conexo PCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparao da disponibilidade de pontos de conexo entre uma conexo PLC com as demais.

Figura 7: Comparao entre as tecnologias PLC, sem fio, Ethernet e discada Fonte: ABUSAR, 2007

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

21

6 TECNOLOGIA DSL A tecnologia DSL baseada na transmisso sobre pares de cobre, capaz de melhorar o aproveitamento da capacidade oferecida por esse tipo de meio de transmisso (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade Internet, redes corporativas e servios on-line sobre uma linha telefnica comum. O DSL habilita o uso de tempo real em multimdia interativa e transmisso de vdeo com qualidade superior ao utilizado, hoje, para novos servios como transmisso de canais de TV pela Internet, vdeo-conferncias e at aprendizagem a distncia atravs de vdeo/udio/texto (PASTERNAK, 2005). Usando tecnologia DSL, o usurio possui um canal aprovado e seguro de comunicao entre seu modem e a central e o provedor de servio. Os dados trafegam pela prpria linha telefnica do assinante, diferente dos cabos de telefone e servios de modem onde a linha compartilhada com outros assinantes. Na tecnologia DSL no necessrio discar para o provedor de servios, pois ele funciona permanentemente, assim como o telefone, isto , no existe nenhum tempo desperdiado com discagem ou esperando o servio, o DSL sempre est pronto para o uso. Existem alguns tipos diferentes de DSL que fazem parte da famlia xDSL, mas basicamente a diferena da tecnologia : DSL assimtrico (ADSL) otimizado para navegar na rede proporcionando ao usurio mais largura de banda, dando forma rede. DSL simtrico (SDSL) projetado para apoiar aplicaes como Web hosting, computao interativa e acesso Internet (PASTERNAK, 2005). O sucesso comercial da implementao do DSL implica em mnimos requisitos na capacidade de transmisso e penetrao. Enquanto a maioria dos consumidores se encontra a menos de 3,5 Km da central, uma pequena porcentagem pode necessitar transmisses em distncias de at 6 Km. Normalmente, taxas de transmisso de 1,5 a 6,0 Mbps so tratadas para distncias nesta faixa. Avanos na digitalizao e compresso na informao de vdeo tornam possveis vdeo de qualidade em taxas abaixo de 1,5Mbps (DSL, 2007).

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

22

Com a diviso de freqncia do meio, a rede DSL recebe pelo fio de cobre tanto os dados como a voz. Na central da companhia telefnica, todos os sinais passam por um divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz PSTN (Public Switched Telephone Network Rede Pblica de Telefonia Comutada) e os sinais de dados para um DSLAM (DSL Access Multiplexer Multiplexador de Acesso DSL), que envia os dados para a rede de dados e para a Internet. Existem muitos fatores que levaram os provedores de servio a utilizarem a tecnologia DSL, a seguir , relacionamos alguns (DSL, 2007): permite que as companhias de telefone usem quase 750 milhes de pares de fios de cobre existentes no mundo para disponibilizar alta velocidade de acesso remoto Internet, redes corporativas e servios on-line em cima de linhas de telefone comuns. habilita novas aplicaes de multimdia em tempo real. Tais aplicaes incluem computao interativa, vdeo-conferncia e aprendizado a distncia. autoriza os provedores de servio a prover uma taxa contnua garantida. Com ADSL, os usurios podem obter velocidades 100 vezes mais rpido do que um modem de 56Kbps. Opes simtricas garantem, de forma contnua ou alternada, uma taxa de servio com velocidades de at 2Mbps em cada direo. Colocando vrios modems simtricos juntos, podem atingir velocidades ainda maiores. Proporciona, para os provedores de servio, a capacidade de usar a mesma linha de telefone para trafegar dados, mantendo o servio de telefonia, alavancando novos servios sobre a infra-estrutura existente. est sempre ativo e conectado, no desperdiando tempo com discagens. fornece um portal de comunicao para tecnologias de rede sem grandes investimentos em infra-estrutura. A figura 8 apresenta um esquema genrico de um circuito ADSL, com uma residncia e uma empresa utilizando os recursos ADSL.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

23

Figura 8: Esquema genrico de uma estrutura ADSL

Sntese Nesta aula vimos: Conexo por Discagem; Conexo por cabo; Conexo por rdio; Conexo por satlite; Conexo por rede eltrica

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

24

Exerccios propostos 1) Que tipo de linha de comunicao utilizada numa conexo por linha discada?

2) Explique o papel do DSLAM numa rede ADSL.

3) Liste de forma resumida as principais vantagens da tecnologia ADSL.

4) Qual o tipo de conexo Internet que se aproveita da rede eltrica j instalada na residncia para a comunicao?

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

25

Aula 3

Redes de longa distncia sem fio

Caro(a) aluno(a)! Seja bem-vindo(a) nossa terceira aula de Redes de longa distncia, para estudarmos os conceitos e alguns protocolos de redes de longa distncia sem fio. Conheceremos um pouco dessa tecnologia de comunicao sem fio e os tipos de servios que podem ser encontrados, atualmente, nessa categoria de rede. Essa aula no ir tratar do estudo das freqncias e modulao dos sinais para comunicao em redes sem fio, somente das caractersticas principais de sua utilizao. Bons estudos! Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Caracterizar o protocolo de redes sem fio WiMAX; Elencar as tecnologias para redes sem fio de longa distncia. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Redes IEEE 802.16 ou WiMAX; Redes de longa distncia sem fio.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

26

1 REDES IEEE 802.16 OU wI-MAx O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as caractersticas, regras e protocolos para as redes metropolitanas sem fio, tambm conhecidas como WiMAX. As verses iniciais do WiMAX, de 2001, diziam que o protocolo deveria operar nas freqncias entre 10 GHz e 66 GHz, e somente com operao usando linha de visada. Isso dificultou a expanso do WiMAX, principalmente em lugares onde, devido ao relevo, a instalao de pontos de acesso visveis por outros pontos difcil. Dessa forma, foi lanada uma nova verso do WiMAX, o IEEE 802.16a, especificando operaes do WiMAX nas faixas de freqncia de 2 a 11 GHz, sem a necessidade de linha de visada (BEPLER, 2006). Atualmente, j esto sendo lanados notebooks com adaptadores de rede sem fio compatveis com a tecnologia WiMAX, o que deve difundir muito essa tecnologia nos prximos anos. Os computadores nas redes WiMAX, geralmente se conectam a pontos de acesso chamados de SS (Subscriber Station Estao do Assinante). As SS, por sua vez, comunicam com outras SS ou com um BS (Base Station Estao Base). A BS funciona como uma ponte, interligando as redes sem fio com outras tecnologias como Ethernet ou ATM. A Figura 9 apresenta o esquema genrico de funcionamento das redes metropolitanas sem fio utilizando o WiMAX.

Figura 9 - Esquema de redes metropolitanas sem fio Fonte: (BEPLER, 2006)

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

27

2 REDES DE LONGA DISTNCIA SEM FIO As comunicaes de redes de longa distncia sem fio esto ganhando mais espao atualmente. Elas so extremamente teis quando h necessidade de mobilidade, quando no h facilidade de comunicao com fio, quando se necessita de um sistema de comunicao de baixo custo inicial e de instalao rpida. Se comparada com as comunicaes com fio, como fibra tica, um meio mais suscetvel a roubo de informaes, possuem velocidades mais baixas que as redes com fio e tambm maiores atrasos. Duas podem ser as formas de comunicao via redes de longa distncia sem fio: utilizando redes celulares e utilizando comunicao via satlites. As redes celulares sem fio utilizam a tecnologia bsica dos telefones celulares. A idia principal das redes celulares dividir uma rea em clulas, onde cada clula pode ser servida por uma antena de comunicao, chamada estao base. As clulas vizinhas atuam em freqncias diferentes, para evitar que acontea interferncia no sinal transmitido dentro de uma clula, uma vez que, pela proximidade das duas clulas, difcil encontrar o limite de atuao de cada uma das antenas (STALLINGS, 2005). medida que aumenta a distncia da clula, o canal-freqncia pode ser reutilizado, quando no houver mais possibilidade de alcance do sinal da antena. Lembrese de que, devido potncia do sinal de uma antena, o sinal da antena de uma clula pode chegar at as clulas prximas a ela. Com o avano das tecnologias das redes de celulares, iniciaram tambm as pesquisas para trfego de dados nessas redes, principalmente para possibilitar o acesso Internet. Nasce ento a terceira gerao de comunicao sem fio, conhecida como 3G, que tem por objetivo fornecer comunicao sem fio de alta velocidade para aceitar multimdia, dados e vdeo, alm da voz. As tecnologias de redes de longa distncia sem fio, utilizando redes de celular, j esto disponveis no mercado. So comercializadas pelas operadoras de celular. Algumas operadoras possuem cartes de notebook, tipo PCMCIA, para interligao com a rede celular da operadora a partir dos notebooks e assim ter acesso Internet.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

28

Sntese Nesta aula vimos: Redes IEEE 802.11 ou Wi-Fi Redes IEEE 802.16 ou WiMAX Redes de longa distncia sem fio

Exerccios propostos 1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvido nas redes IEEE 802.16a.

2) Por que, nas redes de celulares, as antenas utilizam freqncias diferentes?

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

29

Aula 4

ip veRso 6

Caro(a) aluno(a): Seja bem-vindo(a) nossa quarta aula de Redes de longa distncia, para estudarmos as motivaes e caractersticas da nova gerao do protocolo de camada de rede IP: o IP verso 6. Tenha uma boa aula!

Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Enunciar os objetivos do IP verso 4; Descrever as limitaes do IP verso 4; Descrever as motivaes que levaram ao estudo do IP verso 6; Listar as restries necessrias para o novo protocolo; Elencar as principais caractersticas do IP verso 6. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Histrico do IP verso 4; Motivaes para o IP verso 6; Caractersticas do IP verso 6; Cabealho do IP verso 6.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

30

1 HISTRICO DO IP VERSO 4 O Protocolo Internet (IP Internet Protocol) o protocolo de camada de rede da arquitetura Internet. Faz parte de uma famlia de protocolos conhecida como famlia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de camada de rede, fornece servios de roteamento de datagramas, pacotes que carregam os dados de aplicaes fim-a-fim ao longo da rede (SHELDON). O IP verso 4 tem sido extremamente bem sucedido entre os usurios da Internet, possibilitando que a Internet tratasse de redes heterogneas, mudanas na tecnologia de hardware e o aumento extremo de usurios. Com o IP verso 4, tambm possvel que aplicativos e protocolos de camadas mais altas se comuniquem por meio de redes heterogneas sem conhecer as diferenas existentes em endereos de hardware usados pelos sistemas de rede. Sem dvida alguma, a atual verso do IP um sucesso, a ponto de ser declarado o sucesso da verso corrente do IP incrvel o protocolo passou por mudanas em tecnologias de hardware, em rede heterogneas e em escala extremamente grande. (COMER, 2001, p. 266) Por outro lado, a limitao de endereos (representados por 32 bits) do IP verso 4 tem causado problemas aos seus usurios. Atualmente, devido limitao de endereamento, solues paralelas tm sido desenvolvidas para suprir essa necessidade, tais como o endereamento de rede privada e a utilizao de NAT ( Network Address Translation - traduo de endereos de rede) e o desenvolvimento do CIDR (Classless Inter-Domain Routing Roteamento entre domnios sem classe). Isso tem auxiliado tambm na soluo de problemas de segurana, porm, em ambos os casos, as solues so consideradas temporrias. Surgiu ento a necessidade uma nova gerao do protocolo IP. Seu desenvolvimento foi iniciado em 1990 pelo IETF (Internet Engineering Task Force Fora-tarefa da engenharia da Internet). 2 MOTIVAES PARA O IP VERSO 6 Como apresentamos anteriormente, a principal motivao para o desenvolvi-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

31

mento de um novo protocolo de camada de rede foi a percepo de que o espao de endereos IP de 32 bits poderia se tornar escasso, ou at mesmo no ser suficiente para acompanhar o crescimento da Internet. A situao tem piorado com o sucesso da Internet e com o crescimento do uso de computadores pessoais no escritrio e em casa. Outra motivao para uma nova verso do IP surgiu dos novos aplicativos da Internet, que oferecem udio e vdeo, necessitando entregar dados em intervalos regulares. Para isso, as rotas de entrega de pacotes no podem sofrer alteraes constantes, pois a atual verso do IP tambm no define tipos de servios que podem ser usados para entregar pacotes em tempo real de udio e vdeo (COMER, 2001). Entre os objetivos da nova gerao do IP, est o de suprir todas as limitaes do IP verso 4. Porm devido ao grande sucesso do IP verso 4, o IETF definiu algumas restries que a nova verso do IP deveria ter. Entre essas restries, esto (FARREL, 2005): Fornecer um servio de datagrama no confivel (como o IP verso 4); Fornecer suporte unicast e multicast; Assegurar que o endereamento seja adequado alm de um futuro previsvel; Ser compatvel com o IP verso 4, para que as redes existentes no precisem ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples de migrao do IP verso 4 para o IP verso 6; Fornecer suporte para autenticao e criptografia; A simplicidade arquitetnica dever incorporar alguns dos recursos adicionais do IP verso 4 que foram acrescentados com o passar dos anos; No fazer suposies sobre a topologia fsica, mdia ou capacidades da rede; No fazer nada que afete o desempenho de um roteador encaminhando datagramas; O novo protocolo precisa ser extensvel e capaz de evoluir para atender s necessidades futuras de servios da Internet; preciso haver suporte para hospedeiros mveis, redes e interconexo de redes;

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

32

Permitir que os usurios criem interconexes de redes privadas em cima da infra-estrutura bsica da Internet. 2.1 Caractersticas do IP verso 6 O IP verso 6 foi desenvolvido para ser revolucionrio, quando comparado ao seu antecessor, o IP verso 4. Porm todas as funes utilizadas no IP verso 4 devem ser mantidas na nova gerao do IP. Assim, as redes tero maior facilidade na migrao de uma verso do IP para outra. Por outro lado, caso tenha alguma funo no IP verso 4 disponibilizada, porm no utilizada, deve descartada na nova funo do protocolo IP (HINDEN, 2007). As principais alteraes do IP verso 4 para o IP verso 6 podem ser definidas como: expanso da capacidade de endereamento e roteamento; simplificao do formato do cabealho; criao de novos tipos de endereos; suporte qualidade de servio; autenticidade e privacidade. Esses itens so discutidos em maiores detalhes nos prximos pargrafos. O IP verso 6 aumenta o tamanho do endereo IP de 32 bits para 128 bits, suportando maior nvel de endereamento hierrquico e tambm maior quantidade de ns na rede. O espao de endereamento resultante grande o suficiente para acomodar o crescimento contnuo da Internet global por muitas dcadas (COMER, 2001). A simplificao do formato do cabealho resultou de uma remoo de alguns campos do IP verso 4, reduzindo como conseqncia o custo de gerncia dos pacotes. Isso resultou numa melhor utilizao da capacidade de transmisso da rede, mesmo com o aumento significativo do tamanho do endereo. Como isso, embora o tamanho do endereo IP verso 6 seja quatro vezes maior do que o do endereo IP verso 4, o tamanho do cabealho somente duas vezes maior. Tambm, uma caracterstica adicionada ao IP verso 6, a capacidade de gerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de trfego. Isso possibilita que alguns tipos de pacotes tenham maior prioridade de trfego e roteamento na rede IP verso 6, o que pode ser muito til para o trfego de dados em sistemas de tempo real.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

33

Alm dessas caractersticas, o IP verso 6 inclui a definio de extenses que fornecem suporte autenticao, integridade dos dados, e confidencialidade. Com isso, diferentemente do IP verso 4, que utiliza um nico formato de cabealho para todos os datagramas, o IP verso 6 codifica informaes em cabealhos separados, permitindo que um datagrama IP possua o cabealho base do IP verso 6, um ou mais cabealhos de extenso, e depois os dados. Como conseqncia direta dos cabealhos de extenso, est a extensibilidade do novo protocolo IP verso 6. Esse esquema de extenso torna o IP verso 6 mais flexvel do que o IP verso 4 e significa que novas caractersticas podem ser acrescentadas ao projeto, quando necessrio em momento futuro. Algumas caractersticas das extenses do IP verso 6 sero estudadas nas prximas aulas. Outra caracterstica importante do IP verso 6 a incluso de um mecanismo que permite a um remetente e a um receptor estabelecerem um caminho de alta qualidade atravs da rede subjacente e associar datagramas com aquele caminho. Isso fornece aos usurios uma possibilidade de garantia de qualidade do servio fornecido. Tambm foi adicionado ao IP verso 6 um novo tipo de endereo, chamado endereo anycast, utilizado para identificar um conjunto de ns. Um pacote enviado para um endereo anycast entregue a um dos ns desse grupo. O uso dos endereos anycast na consulta de rotas do protocolo IPv6 permite que os ns controlem o caminho pelo qual flui o seu trfego de pacotes (HINDEN, 2007). 2.2 O cabealho do IP verso 6 O cabealho do IP verso 6 apresentado na Figura 10. Observa-se que um pouco maior do que o cabealho IP verso 4, devido aos endereos que precisa transportar. O restante mais simples, por isso fixo e bem conhecido, de 40 bytes.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

34

Figura 10 - Cabealho do protocolo IPv6 O campo verso utilizado para identificar a verso do protocolo que est sendo utilizada, nesse caso, a verso 6, e possui 4 bits. O campo classe de trfego ou prioridade possui funo semelhante ao ToS (Type of Service) do IPv4 e pode ser mapeado nas diversas configuraes em servios diferenciados (DiffServ). O campo rtulo de fluxo uma caracterstica adicional do IPv6, que ajuda a identificar todos os datagramas entre uma origem e um destino que devem ser tratados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizado para auxlio em decises de roteamento e engenharia de trfego da rede (FARREL, 2005). O campo tamanho do payload (carga) determina o tamanho em bytes do restante do datagrama, lembrando que se leva em considerao somente os dados, uma vez que o tamanho do cabealho fixo. possvel a insero de cabealhos de opo, o que deve tambm ser calculado para a definio do tamanho do payload. O campo cabealho seguinte indica o protocolo dos payload de dados, assim como o campo protocolo do IP verso 4. Tambm pode ser utilizado para indicar um cabealho de opes. Por sua vez, o campo limite de saltos usado da mesma

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

35

forma que o campo TTL do IPv4. 2.3 Mtodos de implantao do IP verso 6 Sabemos que no ser possvel migrar de IP verso 4 para a nova verso, o IP verso 6, tambm conhecido com o IPv6. A principal razo so os transtornos que seriam causados aos usurios, uma vez que seria quase impossvel realizar todas as migraes de endereos, roteamento, resoluo de nomes, entre outros, sem nenhum tipo de erro. Hoje em dia, um erro nessa escala, causaria prejuzos incalculveis para diversas atividades que dependem diretamente das redes, como o comrcio eletrnico, por exemplo. Desta forma, para que haja sucesso na implantao do protocolo IP verso 6, necessrio que exista compatibilidade com a larga base de hospedeiros e roteadores IPv4 instalados na transio dos protocolos, chave para o sucesso na transio do IPv6 (GILLINGAN,1996). Para a soluo desses problemas, algumas sugestes so propostas, entre elas, destacamos: a) utilizao de camada IP dupla; b) encapsulamento IPv6 em IPv4 (NAUGLE:2001). 3 OPTANDO PELO IP VERSO 6 Sem dvida alguma, o IP verso 6 um protocolo altamente necessrio e com um grande potencial para as redes atuais. Tanto que h alguns anos, o governo norteamericano vem juntando foras nas pesquisas de transio do IP verso 4 para o IP verso 6 dentro dos rgos do governo. Por outro lado, o IP verso 4 continua sendo muito popular e amplamente utilizado nas redes de computadores. Porm, para que o IP verso 6 se torne um protocolo mais popular, necessrio que os diversos protocolos de servios necessrios a uma rede sejam completamente desenvolvidos e de conhecimento das equipes de suporte das redes. Entre esses servios esto principalmente o DNS e ICMPv6, que vm sendo muito estudados nos ltimos anos.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

36

Entretanto, para as pequenas redes, ainda parece desnecessrio que seja despendido um grande tempo de estudo, pesquisa e migrao de seu protocolo principal de rede para o IPv6. medida que as redes ficam maiores e mais complexas, o protocolo IP verso 6 torna-se uma alternativa altamente vantajosa para as redes. Por outro lado, mesmo os fabricantes de dispositivos de roteamento para grandes redes, como as redes de operadoras de telecomunicaes, no podem se restringir, ao menos por enquanto, a desenvolverem produtos somente com suporte ao IP verso 6, devido necessidade de interoperabilidade e transio entre os dois protocolos (FARREL, 2005).

Sntese Nesta aula vimos: Histrico do IP verso 4; Motivaes para o IP verso 6; Caractersticas do IP verso 6. Cabealho do IP verso 6.

Exerccios propostos 1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6? 2) Quantos bytes possui um endereo IPv4? E um endereo IPv6? 3) Cite uma situao em que seria vantajoso migrar para o IPv6 e uma em que seria melhor continuar mais um pouco com o IPv4.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

37

Aula 5

fiRewalls

Caro(a) aluno(a): Seja bem-vindo(a) nossa quinta aula de Redes de longa distncia, para estudarmos os firewalls, peas fundamentais na estruturao da segurana de uma rede de computadores. Tenha uma boa aula!

Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Descrever o que um firewall; Distinguir as diversas terminologias relacionadas a firewalls; Enumerar os diferentes tipos de firewalls. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Conceitos sobre firewalls; Terminologias utilizadas em solues de firewall; Tipos de firewalls.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

38

1 CONCEITOS SOBRE FIREwALLS Um firewall um agente que filtra o trfego de rede, de alguma forma, bloqueando o trfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Por outro lado, um firewall tambm pode fornecer segurana na interconexo entre duas ou mais redes internas de uma organizao. Suponha a instalao de uma rede de uma universidade, onde duas redes podem ser disponibilizadas para os usurios: uma rede acadmica, para professores e alunos, e uma rede corporativa, com a disponibilizao dos dados para a coordenao e reitoria da universidade. Nesse cenrio, um firewall deve estar em um local que garanta que apenas usurios autorizados tenham acesso rede defendida e, em alguns casos, nenhuma forma de comunicao pode existir entre as duas redes. Perceba tambm, que as funes de firewall no so as mesmas de um tradutor de endereos de rede (NAT Network Address Translation) e nem mesmo as funes de um implicam em outro, embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmo dispositivo ou servidor. Boa parte do sucesso no projeto de segurana do permetro de uma rede, ou seja, de sua interconexo com a Internet, a criao de uma zona desmilitarizada (DMZ demilitarized zone). Esse termo utilizado para definir uma rea de terra neutra entre duas naes, normalmente em guerra, onde no podem haver foras militares atuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e a rede desprotegida. A DMZ protegida por um sistema de defesa de permetro. Com a utilizao de uma DMZ, por exemplo, o usurio da Internet pode livremente entrar em uma DMZ para acessar servidores pblicos, como o servidor de Web. Por outro lado, h alguns filtros de seleo entre a Internet e a DMZ para bloquear o trfego de dados indesejados. Em exemplo desse tipo de trfego indesejado so as rajadas de pacotes, grandes quantidades de pacotes de dados enviados a um destino para causar a indisponibilidade da rede. Alm disso, a rede interna protegida por um conjunto de regras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000). Os firewalls tm se tornado cada vez mais sofisticados, mas importante sa-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

39

lientar que eles no so e no devem ser a nica soluo de segurana de uma rede. Segundo (Sheldon, p. 521) o firewall apenas uma ferramenta no arsenal de segurana disponvel para os administradores de segurana. Alguns itens so importantes na definio de firewall: um firewall pode consistir de muitos pedaos, incluindo um roteador, um gateway e um servidor de autenticao; os firewalls monitoram trfego de entrada e sada e filtram, redirecionam, reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com regras baseadas no endereo IP de origem e/ou destino, nmeros de portas TCP de origem e/ou destino, configurao de bits no cabealho TCP e muitas outras opes; os firewalls podem aumentar as polticas de segurana de uma organizao filtrando o trfego de sada dos usurios internos; ferramentas de registro, auditoria e deteco de intruso sofisticadas so parte da maioria dos firewalls, atualmente. 2 TERMINOLOGIAS EM SOLUES DE FIREwALLS Provavelmente, a melhor referncia para terminologias de termos relacionados a firewall a RFC 2647. Os termos estudados nessa sesso foram resumidos dessa RFC. Firewall: dispositivo ou grupo de dispositivos que fortalece a poltica de controle de acesso entre redes. Os firewalls conectam redes protegidas e noprotegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses firewalls possuem mais de duas interfaces, cada uma conectada a um segmento diferente de rede. Rede Protegida: um ou mais segmentos de rede cujo acesso controlado e so geralmente chamadas de redes internas, embora inapropriadamente, pois firewalls podem ser utilizados para proteger partes de uma grande rede interna. Rede No-protegida: um ou mais segmentos de rede cujo acesso no controlado por um firewall.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

40

Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados entre uma rede protegida e uma no-protegida. A DMZ pode no estar conectada rede protegida. Firewall dual-homed: so firewalls com duas interfaces de rede, uma ligada rede protegida e outra ligada rede no-protegida. Firewall tri-homed: so firewalls com trs interfaces de rede. Tipicamente, a terceira interface de rede ligada a DMZ. Proxy: pedido por uma conexo feito em nome de um hospedeiro. Os firewalls baseados em proxy no permitem conexes diretas entre hospedeiros. Em vez disso, duas conexes so estabelecidas: uma entre o hospedeiro cliente e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls baseados em proxy usam um conjunto de regras para determinar qual trfego deveria ser encaminhado e qual deveria ser rejeitado. Traduo de endereos de rede (NAT): um mtodo de mapeamento de um ou mais endereos de IP privados e reservados, para um ou mais endereos de IP pblicos. O NAT foi desenvolvido para conservar espao de endereamento IP verso 4 e tambm para referenciar um bloco especfico de endereos de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispositivo de NAT traduz endereos internos em endereos externos, usualmente combinado com servios de proxy e so definidos principalmente na RFC 1918 (Rekhter, 1996). Trfego permitido: pacotes encaminhados como resultado de um conjunto de regras. Os firewalls geralmente so configurados para encaminhar apenas pacotes permitidos explicitamente. Trfego ilegal: pacotes especificados para rejeio em um conjunto de regras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu conjunto de regras os tenha rejeitado. Trfego rejeitado: pacotes negados como resultado de um conjunto de regras. Associao de segurana: o conjunto de informaes de segurana relacionado com uma dada conexo de rede ou conjunto de conexes. Essa definio cobre o relacionamento entre poltica e conexes. Associaes podem ser con-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

41

figuradas durante o estabelecimento de conexo, e podem ser reiteradas ou revogadas durante uma conexo. Filtro de pacotes: o processo que controla o acesso por meio de um exame dos pacotes, baseado no contedo do cabealho dos pacotes. Informaes de cabealho, como endereo de IP ou nmero de porta TCP, so examinadas para determinar se um pacote deveria ser encaminhado ou rejeitado. Filtro de pacotes com estado: o processo de encaminhamento ou rejeio de trfego baseado no contedo de uma tabela de estados mantida por um firewall. Quando o filtro por estados utilizado, os pacotes somente so encaminhados se eles pertencerem a uma conexo j estabelecida por eles e que est listada na tabela de estados. Atualmente, a maioria dos firewalls tambm executa autenticao para verificar a identidade dos usurios ou processos. O protocolo RADIUS freqentemente utilizado como um servio de autenticao. Autenticando usurios, o firewall possui uma informao adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns firewalls modernos suportam redes privadas virtuais (VPNs Virtual Private Networks), que fornece um canal seguro entre o firewall e usurios remotos utilizando a Internet. Nesse caso, o firewall autentica o usurio, cifra todos os dados e garante a integridade dos dados usando assinaturas digitais. 2.1 Tipos de firewalls Existem dois tipos principais de firewalls: Firewall de filtros que bloqueiam pacotes selecionados; Servidores de proxy (algumas vezes chamados firewalls) que fazem conexes de rede para os usurios. Firewall de filtros de pacotes O firewall de filtro de pacotes trabalha no nvel de rede. Um exemplo prtico o iptables, que acompanha o kernel do Linux. Os dados apenas so permitidos se as regras do firewall assim permitirem. Os pacotes so filtrados por tipo, endereo de

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

42

origem, endereo de destino e informaes de portas. Tambm, muitos roteadores de rede possuem capacidade para executarem alguns servios de firewall (GRENNAN, 2000). Como o firewall de filtro de pacotes analisa poucas informaes e dados, utiliza pouca CPU e no produz atraso significante s redes de computadores, o que um ponto extremamente favorvel a sua utilizao. Contudo os firewalls de filtro de pacotes no fornecem controle de senha, o que dificulta a administrao de regras por usurios, principalmente em redes que utilizam o endereamento IP controlado por servios de DHCP. Alguns avanos aconteceram nas ferramentas de firewall por filtro de pacotes, como o controle do estado da conexo TCP de rede, por exemplo, como o caso do iptables no Linux, ou de outras ferramentas comerciais. Servidores proxy Os proxies so geralmente utilizados para controlar ou monitorar o trfego de sada de dados da rede. Algumas aplicaes de proxy, como o Squid no Linux, armazenam em cache os dados solicitados pelos usurios. Os servidores de proxy podem autenticar os usurios e ainda realizar filtros de entrada e sada utilizando as informaes de usurio e tambm de palavras ou aplicaes. Necessitam de maiores recursos de CPU do que os firewalls por filtro de pacotes, porm possuem maior abrangncia de proteo da rede.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

43

Sntese Nesta aula vimos: Conceitos sobre firewalls; Terminologias utilizadas em solues de firewall; Tipos de firewalls.

Exerccios propostos 1) Qual o tipo de firewall que trabalha em nvel de rede?

2) O que um firewall dual-homed?

3) Baseado em que tipos de caractersticas o firewall pode filtrar e bloquear o trfego?

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

44

Aula 6

Rede pRivada viRtual

Caro(a) aluno(a)! Seja bem-vindo(a) nossa sexta aula de Redes de longa distncia. Estudaremos os conceitos que envolvem o tema de rede privada virtual. Bons estudos!

Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Definir rede privada virtual; Listar as vantagens da utilizao das redes privadas virtuais; Listar as desvantagens da utilizao das redes privadas virtuais; Descrever os servios no protegidos pelas redes privadas virtuais. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. Rede privada virtual; Vantagens no uso da rede privada virtual; Desvantagens no uso da rede privada virtual; O que a rede privada virtual no protege.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

45

1 REDE PRIVADA VIRTUAL Uma Rede Virtual Privada a combinao de tecnologias para estabelecer conexo segura entre mltiplos usurios ou sites por meio de criptografia, autenticao e tunelamento. O objetivo o trfego de informaes privadas por meio de rede pblica, proporcionando maior segurana, mobilidade e integrao para o compartilhamento das informaes (MORAES, 2004). Para proteger essas informaes de forma a no transgredir nenhuma das premissas de segurana, necessitamos das redes privadas virtuais aliadas a mecanismos de segurana. 1.1 Vantagens no uso da rede virtual privada Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, necessrio analisar qual o nvel de confidencialidade dos dados exigido, qual o valor do segredo dessa informao e qual a necessidade de saber a origem da informao (Figura 11). A partir dessas informaes, possvel decidir a forma de interligao. Se o segredo da informao for o fator principal e no podendo ocorrer risco de descoberta, ento necessria uma criptografia forte.

Figura 11 - Rede Virtual Privada

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

46

Com a reduo de custos das operadoras para a interligao via rede pblica, juntamente com a expanso de tecnologias como as Linhas Digitais de Assinantes (DSL), links de satlite e outras, consegue-se maior desempenho frente s antigas conexes discadas, o que viabiliza a conexo de usurios remotos estrutura computacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, consegue-se a utilizao segura para esse cenrio (NORTHCUTT, 2002). A reduo de custo para fazer essas interligaes frente linha privada favorece a utilizao e viabiliza s empresas investirem nessa tecnologia, para que seus negcios possam ter maior agilidade. Tratando-se de uma soluo escalvel, medida que a empresa precisa ampliar seus negcios, consegue-se atender s necessidades da empresa somente com a ampliao de alguns servios e, em alguns casos, nem necessrio investir na ampliao de servios. Em uma rede ligada por meio de linha privada, todo gerenciamento est na operadora do servio. Quando se implementa uma rede virtual privada, o gerenciamento desses servios est com a empresa que necessita dele, dando maior autonomia para a resoluo de problemas, alteraes em seus procedimentos e maior poder de deciso para qualquer aspecto que envolva essa interligao. Outro ponto positivo a pouca necessidade de equipamentos envolvidos nessa interligao. No caso da interligao por meio de linha privada, necessrio um modem e um roteador em cada ponta, j na rede virtual privada, a utilizao de um gateway no lado servidor consegue interligar vrios clientes que, em alguns casos, no necessitam de equipamento adicional. Depender muito da topologia montada(MORAES, 2004). As redes privadas virtuais conseguem ter grande importncia quando as distncias entre as necessidades de interligaes forem maiores. Frente a todas as tecnologias existentes, torna-se a mais vivel, possibilitando a ampliao dos negcios e a utilizao de novas aplicaes sem interromper as existentes. 1.2 Desvantagens no uso da rede virtual privada Deve ser analisado muito bem o cenrio e as aplicaes que estaro sendo tratados, pois, com a utilizao de tcnicas de cifrao para garantir as premissas

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

47

de segurana, ser necessrio um equipamento capaz de processar as informaes para no comprometer o desempenho da rede e ocasionar uma sobrecarga no processamento. Existe uma diferena entre projetar um rede virtual privada em um ambiente novo e adaptar uma rede virtual privada a um ambiente j existente. Nesse ltimo caso, o profissional tem de estar qualificado para analisar todas as variveis que envolvem o processo e fazer um correto dimensionamento dos requisitos necessrios, evitando que a rede virtual privada implementada se torne um problema empresa. Outra desvantagem conhecida como overhead de pacote. Nesse caso, para poder fazer o tunelamento das informaes, necessrio reempacotar, gerando maior nmero de pacotes na rede e, conseqentemente, o aumento da quantidade de cabealhos. Se no fosse reempacotado por utilizar padres que no necessitam de tunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informaes no cabealho do pacote. O aspecto negativo nesse processo a fragmentao necessria para o trfego das informaes, deixando a comunicao mais lenta. Porm, esse um dos preos a serem pagos por essa soluo. A disponibilidade, estabilidade e velocidade da rede pblica so fundamentais para o funcionamento da rede virtual privada. Essa rede utilizada como backbone virtual para a interligao dos vrios pontos interconectados, porm as empresas provedoras de acesso rede pblica no se comprometem oficialmente com esses requisitos (NORTHCUTT, 2002). 1.3 Tipos de interligao Por meio da rede virtual privada, possvel fazer alguns tipos de interligaes entre pontos distantes. A instalao fsica do gateway de rede virtual privada vai depender do projeto que ser implementado. Quando se deseja interligar uma matriz e suas filiais em uma nica rede confidencial, criada uma intranet (Figura 12), que ir estabelecer comunicao entre a matriz e suas filiais, de forma lgica e transparente, como se estivessem fisicamente interligadas em uma mesma rede.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

48

Figura 12 - Rede Virtual Privada Intranet pela Internet A nica diferena visvel a velocidade entre os pontos, pois depender explicitamente dos canais que esto ligados. As filiais tero acesso s informaes dos servidores e recursos tecnolgicos da matriz. A matriz tambm poder ter acesso aos recursos de suas filiais, entre as quais tambm poder ser disponibilizada a comunicao, formando assim uma nica rede. Essa disponibilizao est na configurao do gateway de rede virtual privada. No cenrio abordado, necessrio que cada ponto tenha um gateway, por meio dos quais sero disponibilizados os recursos locais. As empresas necessitam fazer interligaes com parceiros, fornecedores ou at seus consumidores. Nesse caso, essa interligao conhecida como uma extranet (Figura 13) que tem de ser cuidadosamente projetada, sendo necessria uma poltica de segurana rgida e bem planejada para disponibilizar somente as informaes a usurios vlidos. Esses usurios, podero ter acesso de forma transparente. Alm disso, a ferramenta para interligao da rede virtual privada dever interferir o mnimo na estrutura das redes interligadas (TYSON, 2004).

Figura 13 - Rede privada virtual - extranet

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

49

Outro tipo de interligao so as conexes remotas (Figura 14), feitas por meio de qualquer computador que estabelea uma ligao rede pblica e possua um software-cliente devidamente configurado. Aps estar ligado rede pblica, estar estabelecendo a conexo ao gateway da rede virtual privada por meio do software instalado. H um perodo de estabelecimento da conexo, assim como para a requisio de um endereo de rede, a fim de que possa ter acesso estrutura da rede conectada. Pode-se perceber que essas interligaes no so transparentes, diferentes das demais conexes citadas anteriormente (SILVA, 2003).

Figura 14 - Rede privada virtual - remota Todas essas polticas de acesso so configuradas no gateway que ir permitir ou no o ingresso desses usurios. Sendo o gateway uma pea importante na construo da rede virtual privada, podemos, caso seja necessrio, colocar dois gateways e dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filial fique inacessvel, caso o gateway pare para manuteno preventiva ou por falha de equipamento. O gateway precisa ter seu dimensionamento adequado, porque, alm de atender aos pedidos de ingresso na rede virtual privada, so tarefas dele manter a privacidade das informaes e proteger os usurios de dentro da rede.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

50

2 O QUE A REDE VIRTUAL PRIVADA NO PROTEGE Com a utilizao da rede pblica para a troca de informaes entre os ambientes computacionais, a necessidade de criao de barreiras para dificultar o acesso a essas informaes de pessoas no autorizadas torna-se o desafio de todo profissional de segurana. Como no existe sistema totalmente seguro, em rede virtual privada no diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode ser vulnervel. Voltando s premissas de segurana apontadas anteriormente, a privacidade pode ser obtida por meio da tcnica de cifrao para dificultar o entendimento das informaes por pessoas no autorizadas. Essa cifrao envolve algoritmos para fazer a segurana da mensagem. Se esse algoritmo for modificado, gerando falsa segurana da informao, a privacidade estar comprometida, provavelmente a chave ficou exposta e foi possvel fazer tal modificao. Outro fator que faz com que a rede virtual privada possa ser comprometida e no desempenhar seu papel na proteo das informaes quando, junto com um gateway de rede virtual privada, so implementados servios que no fazem parte da segurana, como um servidor de pginas ou um servidor de mensagens. Nesse caso, por economia, a segurana est comprometida pelos servios implantados. Por exemplo, se no servidor de pginas para web existir vulnerabilidade em uma pgina ou em algum servio desse servidor, todos os demais servios estaro comprometidos. A forma como a segurana tratada dentro da organizao est diretamente relacionada com a rede virtual privada. Nesse ponto, quando no existe poltica de segurana, o ambiente fica vulnervel. Aliada a essa falta de segurana, pode-se ter a insatisfao de algum colaborador que pode enviar informaes internas para pessoas no autorizadas. s vezes, a demisso de um colaborador, aliada omisso do departamento responsvel para a remoo desse usurio dos sistemas computacionais, deixa brechas para a entrada indevida e a explorao do ambiente. Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se dizer que a rede virtual privada no conseguir, em algum momento, barrar a sofistica-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

51

o das ferramentas de ataques, cada vez mais poderosas, fceis de serem utilizadas e disponveis a um nmero maior de usurios. Os sistemas operacionais, linguagens de programao e servidores evoluram de forma muito rpida, deixando em seus produtos falhas que podero ser exploradas pelos mal intencionados (SILVA, 2003). H tambm o problema de alguns tipos de ataques que devero ser tratados para que a rede virtual privada no venha a perder suas funcionalidades: os ataques de Negao de Servio (DoS), e negao de servio distribudo (DDoS). Servidores de Sistema de Nomes de Domnios (DNS), vermes e outros, devero ser tratados em suas aplicaes ou implementaes de mecanismos para a preveno dessas prticas (NORTHCUTT, 2001).

Sntese Nesta aula vimos: Rede privada virtual; Vantagens do uso da rede privada virtual; Desvantagens do uso da rede privada virtual; O que a rede privada virtual no protege.

Exerccios propostos 1) Explique com suas palavras o que uma rede virtual privada. 2) A rede privada virtual apresenta diversas vantagens. Cite as duas que voc considera mais importantes 3) A rede privada virtual apresenta tambm algumas desvantagens. Cite a maior em sua opinio.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

52

Aula 7

poltica de seguRana

Caro(a) aluno(a)! Seja bem-vindo(a) nossa stima aula de Redes de longa distncia, para estudarmos a poltica de segurana. Conforme visto na disciplina de segurana, a poltica de segurana pode ser definida como um conjunto de normas e diretrizes destinadas para proteo dos bens da organizao. Para melhor assimilao do contedo apresentado nesta aula, presume-se que seja lembrado o conhecimento adquirido na disciplina de Segurana em Redes de Computadores relacionado a normas. O contedo relacionado a Polticas de Segurana apresentado aqui extenso e detalhado e necessria uma boa leitura e reflexo para um bom entendimento. Desta forma, essa aula corresponder a duas semanas de aula. Bons estudos! Objetivos da Aula Ao final desta aula, voc dever ser capaz de: Descrever em que consiste uma poltica de segurana; Elaborar uma boa poltica de segurana, evitando possveis armadilhas. Contedos da Aula Acompanhe os contedos desta aula. Se voc preferir, assinale-os medida em que for estudando. O que uma poltica de segurana; Como elaborar uma poltica de segurana;

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

53

Definindo uma poltica de segurana; Armadilhas; Divises de poltica; Responsabilidades; Estudo de Caso.

1 O QUE UMA POLTICA DE SEGURANA? A poltica de segurana a base para todas as questes relacionadas com a proteo da informao, assunto que vem ganhando papel cada vez mais importante dentro das organizaes. Trata tambm dos aspectos humanos, culturais, tecnolgicos da organizao, levando em conta os processos, negcios e legislao em vigor (Nakamura, 2003). 2 COMO ELABORAR UMA POLTICA DE SEGURANA? A elaborao de uma Poltica de Segurana exige uma viso abrangente da organizao, de modo que haja uma definio clara e distinta entre ameaas e os riscos e como a organizao poder ser afetada. Na definio dos procedimentos, alm das atividades cotidianas, devem ser levadas em considerao (Misaghi, 2003): Pr-atividade: A poltica da segurana deve ser pr-ativa, de modo que permita a preveno e antecipao de falhas. A pr-atividade ajuda a prevenir contra surpresas desagradveis. Expectativas dos Clientes e Colaboradores: Quando a poltica de segurana leva em considerao as expectativas dos clientes e colaboradores, auxilia indiretamente na reduo e descobrimento das vulnerabilidades do sistema. Contingncias: A contingncia se preocupa com o Dia D, em providenciar meios de dar continuidade, quando algum mecanismo vital de informao fa-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

54

lha. Atravs dos procedimentos de contingncia, a organizao praticamente no ter com que se preocupar. Por exemplo: Contingncia de Internet: Links secundrios de acesso; Contingncia de Armazenamento de Dados: Servidores de espelhamento, RAID e servidores terceirizados de arquivos. Alm disso, como uma poltica de segurana atinge todos os colaboradores de uma organizao, devemos levar em considerao os seguintes aspectos (Moreira,2001;Misaghi:2003): Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistncia; Aplicabilidade; Viabilidade; Concordncia com as leis; Justificativa de cada norma; Responsabilidades; Conseqncias de no- cumprimento; Informaes de contato; Privacidade; O que no consta e Continuidade (se aplicvel). 3 DEFININDO UMA POLTICA DE SEGURANA A poltica de segurana um mecanismo preventivo de proteo dos dados e processos importantes de uma organizao que define um padro de segurana a ser seguido pelo corpo tcnico e gerencial e pelos usurios, internos ou externos. Pode ser usada para definir as interfaces entre usurios, fornecedores e parceiros e para medir a qualidade e a segurana dos sistemas atuais (Dias, 2000; Laureano, 2004). Em um pas, temos a legislao que deve ser seguida para que tenhamos um padro de conduta considerado adequado s necessidades da nao para garantia de seu progresso e harmonia. No h como ser diferente em uma organizao, onde precisamos definir padres de conduta para garantir o sucesso do negcio. Uma poltica de segurana atende a vrios propsitos (Laureano, 2004): 1. Descreve o que est sendo protegido e porqu; 2. Define prioridades sobre o que precisa ser protegido em primeiro lugar e

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

55

com qual custo; 3. Permite estabelecer um acordo explcito com vrias partes da organizao em relao ao valor da segurana; 4. Fornece ao departamento de segurana um motivo vlido para dizer no quando necessrio; 5. Proporciona ao departamento de segurana a autoridade necessria para sustentar o no; 6. Impede que o departamento de segurana tenha um desempenho ftil. A poltica de segurana de informaes deve estabelecer princpios institucionais de como a organizao ir proteger, controlar e monitorar seus recursos computacionais e, conseqentemente, as informaes por eles manipuladas. importante que a poltica estabelea ainda as responsabilidades das funes relacionadas com a segurana e discrimine as principais ameaas, riscos e impactos envolvidos (Dias, 2000). A poltica de segurana deve ir alm dos aspectos relacionados com sistemas de informao ou recursos computacionais, integrando-se s polticas institucionais da organizao, metas de negcio e ao planejamento estratgico da organizao. A Figura 15 mostra o relacionamento da poltica de segurana de informaes com a estratgia da organizao, o plano estratgico de informtica e os diversos projetos relacionados (Dias, 2000). A poltica de segurana a base para todas as questes relacionadas com a proteo da informao que vem ganhando cada vez mais um papel importante dentro das organizaes. Trata tambm dos aspectos humanos, culturais, tecnolgicos da organizao, levando em conta os processos, negcios e legislao em vigor (Nakamura, 2003).

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

56

Figura 15 - Poltica de segurana dentro da Estratgia Geral da Organizao 4 ARMADILHAS Se uma boa poltica de segurana o recurso mais importante que se pode criar para tornar uma rede segura, por que a maioria das organizaes considera to difcil criar uma poltica eficiente? Podemos citar vrias razes, entre elas: Prioridade: A poltica importante, mas hoje tarde preciso que algum coloque o servidor da Web on-line. Se for necessrio que as pessoas deixem de cuidar do que consideram urgente e usem o tempo para concordar com a poltica de segurana, ser muito difcil ter sucesso. Poltica interna: Em qualquer organizao, grande ou pequena, vrios fatores internos afetam qualquer deciso ou prtica.

Propriedade: De uma maneira bastante estranha, em algumas organizaes existe uma briga entre vrios grupos que desejam ser os donos da poltica e, em outras organizaes, a briga ocorre entre vrios grupos que explicitamente

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

57

no querem ser os responsveis pela poltica. Dificuldade para escrever: Uma boa poltica um documento difcil de

se organizar de maneira precisa, principalmente quando necessrio que seja abrangente. No possvel prever todos os casos e todos os detalhes. Algumas sugestes para ajudar a solucionar esses problemas: 1. Uma boa poltica hoje melhor do que uma excelente poltica no prximo ano; 2. Uma poltica fraca, mas bem distribuda, melhor do que uma poltica forte que ningum leu; 3. Uma poltica simples e facilmente compreendida melhor do que uma poltica confusa e complicada que ningum se d o trabalho de ler; 4. Uma poltica cujos detalhes esto ligeiramente errados muito melhor do que uma poltica sem quaisquer detalhes; 5. Uma poltica dinmica, que atualizada constantemente, melhor do que uma poltica que se torna obsoleta com o passar do tempo; 6.Costuma ser melhor se desculpar do que pedir permisso. 5 DESENVOLVIMENTO DE UMA POLTICA DE SEGURANA H uma forma de estabelecer uma poltica decente em sua organizao. No perfeita nem sem riscos, mas se conseguir administr-la, voc economizar muito tempo e dificuldades. O processo o seguinte (Laureano, 2004): Escreva uma poltica de segurana para sua organizao - No inclua Escreva uma poltica de segurana para sua organizao - No inclua nada especfico. Afirme generalidades. Essa poltica no dever ocupar mais de cinco pginas. Nem sero necessrios mais de dois dias para escrev-la. Pense em escrev-la durante o fim de semana, assim no ser perturbado. No pea ajuda. Faa de acordo com suas prprias idias. No

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

58

tente torn-la perfeita, procure apenas reunir algumas idias essenciais. No necessrio que esteja completa e no precisa ser de uma clareza absoluta. Descubra trs pessoas dispostas a fazer parte do comit de poltica de segurana. - A tarefa dessas pessoas ser criar regras e emendas para a poltica, sem modific-la. As pessoas do comit devero estar interessadas na existncia de uma poltica de segurana, pertencer a partes diferentes da organizao, se possvel, e estarem dispostas a se encontrar rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicao da poltica e a soluo de qualquer problema relacionado so sua responsabilidade e no delas. O trabalho do comit ser o de legisladores e no de executores. Crie um site interno sobre a poltica e inclua uma pgina para entrar em contato com o comit. - medida que as emendas forem escritas e aprovadas, acrescente-as ao site to depressa quanto possvel. Trate a poltica e as emendas como regras absolutas com fora de lei. No faa nada que possa violar a poltica e no permita que ocorram violaes. Em algum momento, a administrao notar o que est acontecendo. Permita e incentive que administrao se envolva no processo tanto quanto possvel, a no ser que o pessoal da administrao pretenda simplesmente eliminar a sua poltica e deix-lo com nada. Oriente-os para a criao de uma poltica nova e melhor. No ser possvel engaj-los, a menos que realmente o queiram e este um mtodo excelente para envolv-los. Se eles continuarem interessados, voc ser capaz de estabelecer uma poltica com o aval da administrao. Se eles passarem a se ocupar de outras coisas, sua poltica seguir no processo em andamento. Se algum tiver algum problema com a poltica, faa com que a pessoa proponha uma emenda. - A emenda poder ter apenas uma pgina.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

59

Dever ser to genrica quanto possvel. Para se tornar uma emenda, ser necessrio que dois dos trs (ou mais) membros do comit de poltica concordem. Programe um encontro regular para consolidar a poltica e as emendas. - Esse encontro dever acontecer uma vez por ano e dever envolver voc e o comit de poltica de segurana. O propsito desse encontro , considerando a poltica e possveis emendas, combin-los em uma nova declarao de poltica de cinco pginas. Incentive o prprio comit a redigila, se preferir, mas provavelmente o melhor procedimento ser dedicar um fim de semana para escrever outro rascunho da poltica, incluindo todas as emendas. Repita o processo novamente. (item 3 em diante) - Exponha a poltica no site, trate-a como uma lei, envolva as pessoas da administrao, se desejarem ser envolvidas, acrescente emendas conforme seja necessrio e revise tudo a cada ano. Continue repetindo esse processo, enquanto for possvel. 5.1 Divises da poltica de segurana Podemos dividir a documentao da poltica de segurana em trs tipos de texto a serem elaborados. So eles (Abreu, 2002): Texto do ponto de vista estratgico H situaes no dia-a-dia em que precisamos tomar decises. E, de vez em quando, o bom senso a ferramenta usada pelos profissionais para a tomada de uma deciso. Sim, porque se algum nunca passou pela situao antes e no h nenhuma orientao da organizao para o que fazer quando ela acontece, o talento o responsvel pela definio entre a genialidade da resoluo do problema ou a loucura de quem tomou a deciso errada. Vamos a um exemplo:

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

60

A segurana da informao deve ser estabelecida desde que no inviabilize o negcio da instituio. A frase no disse muito para aqueles que esto procurando po, po; queijo, queijo, mas, em compensao, disse tudo para aquele indivduo que se encontra na seguinte situao: O telefone toca: - Preciso que voc libere uma regra do firewall para que eu possa realizar uma operao. Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma deciso que, para todos, obviamente errada. Todos sabem que liberar aquele acesso abrir uma vulnerabilidade no sistema, mas, se ele no liberar esse acesso, a organizao deixar de executar uma operao crucial para a continuidade de um projeto que precisa necessariamente ser terminado hoje. O que fazer? Lendo a frase escrita acima, o funcionrio pode tomar sua deciso (liberar o acesso, apesar de expor momentaneamente a organizao) com a conscincia limpa, sabendo que ser parabenizado pela sua competncia e alinhamento com os valores da organizao. Ento, chegamos palavra chave quando falamos do ponto de vista estratgico: valores, ou seja, um rumo a ser seguido. Texto do ponto de vista ttico Analisemos o comentrio: Minha organizao tem filiais em 3 cidades brasileiras, e as redes desses trs locais so completamente distintas em funcionamento e padres. Uma vez precisamos

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

61

levantar um histrico de um projeto interno, e em uma das filiais esse histrico no existia. Se fosse na minha filial, existiria. Por que a diferena? Simples. Ningum disse ao administrador do banco de dados daquela filial que a cpia de segurana do banco precisava ser armazenada por 6 meses. O funcionrio daquela cidade achou que era suficiente guardar as fitas durante 1 ms. Aps esse perodo, as fitas eram reutilizadas para novas cpias de segurana. As cpias de segurana de informaes referentes a projetos devem permanecer inalteradas durante o perodo de 6 meses aps a sua efetuao. Concordam que essa frase resolveria o problema? A palavra-chave para o ponto de vista ttico : padronizao de ambiente. Equipamentos, software, senhas, utilizao de correio eletrnico, cpias de segurana, segurana fsica etc. Tudo isso precisa e deve ser padronizado. Isso faz com que todos os pontos da organizao tenham o mesmo nvel de segurana e no tenhamos um elo mais fraco na corrente. Texto do ponto de vista operacional Na mesma organizao onde tivemos problemas com backup, em uma das cidades ningum consegue receber e-mails com planilhas anexadas. O que deve estar acontecendo nessa cidade que o administrador, sabiamente ou no, colocou um limite para mensagens de e-mail do tipo: caso ela seja maior do que X, no receba. Por que temos esse problema, ou soluo, apenas nesse local? Porque ningum disse como configurar o equipamento. Nesses casos, preciso ser minucioso na definio da padronizao, visto que, s vezes, o clicar de uma

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

62

caixinha de configurao pode ter impacto relevante no funcionamento do ambiente de TI da organizao e, talvez, nos negcios da organizao. A palavra chave nesse caso : detalhamento para garantir perfeio no atendimento e continuidade dos negcios, independentemente do fator humano. Se a configurao est no papel, no h como ser realizada de forma diferente. A parte operacional da poltica de segurana vem exatamente para padronizar esses detalhes de configuraes dos ambientes. Podemos ter um padro nacional ou, quem sabe, um padro por estado. Isso ir depender da necessidade da organizao. O importante sabermos que precisamos desse padro. As pessoas possuem conhecimentos diferentes e aposto todas as minhas fichas que, em qualquer organizao sem uma poltica de segurana (leia-se qualquer tipo de papel definindo o que e como deve ser feito), a configurao de uma cidade no ser igual configurao de uma outra. 5.2 Contedo da Poltica Algumas questes cuja incluso em uma poltica de segurana dever ser levada em considerao: O que estamos protegendo ? 1. Se no souber o que e porque est defendendo, no ser possvel defendlo 2. Saber que est sendo atacado representa mais da metade da batalha. Descreva de forma razoavelmente detalhada os tipos de nveis de segurana esperados para sua organizao. Por exemplo, caracterize as mquinas da rede da seguinte maneira: Vermelho Contm informaes extremamente confidenciais ou fornece servios essenciais; Amarelo Contm informaes sensveis ou fornece servios importantes.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

63

Verde Capaz de ter acesso s mquinas vermelhas ou amarelas, mas no armazena informaes sensveis nem executa funes cruciais de uma maneira direta. Branco Sem acesso aos sistemas vermelho, amarelo ou verde e no pode ser acessado externamente. Sem funes ou informaes sensveis. Preto Acessvel externamente. Sem acesso aos sistemas vermelho, amarelo, verde ou branco. Reunindo essas informaes, voc agora ter um vocabulrio para descrever todas as mquinas existentes na rede e o nvel de segurana a se atribudo a cada mquina. A mesma nomenclatura permitir descrever as redes, alm de exigir, por exemplo, que as mquinas vermelhas estejam conectadas s redes vermelhas e assim por diante. 5.3 Mtodos de proteo Descrever as prioridades para a proteo da rede. Por exemplo, as prioridades organizacionais podero ser as seguintes: 1. Sade e segurana humana; 2. Conformidade com a legislao aplicvel local, estadual e federal; 3. Preservao dos interesses da organizao; 4. Preservao dos interesses dos parceiros da organizao; 5. Disseminao gratuita e aberta de informaes no-sensveis. Descrever qualquer poltica de carter geral para o acesso de cada categoria do sistema, e ainda, criar um ciclo de qualificao que ir descrever com que freqncia uma mquina de determinado tipo de usurio dever ser examinada para verificar se ainda est configurada corretamente de acordo com seu status de segurana.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

64

5.4 Responsabilidades Descrever as responsabilidades (e, em alguns casos, os privilgios) de cada classe de usurios do sistema. a) Geral - Conhecimento dessa poltica; - Todas as aes de acordo com essa poltica; - Informar segurana qualquer violao conhecida a essa poltica; - Informar segurana qualquer suspeita de problemas com essa poltica b) Administrador de sistema / Operaes - Todas as informaes sobre os usurios sero tratadas como confidenciais; - No ser permitido acesso no-autorizado a informaes confidenciais; - Assegurar todas as aes consistentes com o cdigo de conduta de um administrador de sistemas. c) Administrador de segurana - Mais alto nvel de conduta tica; - Assegurar todas as aes consistentes com o cdigo de conduta de um responsvel pela segurana; d) Contratado - Acesso a mquinas especificamente autorizadas na forma especificamente autorizada; - Solicitar autorizao prvia por escrito para qualquer ao que possa ser interpretada como uma questo de segurana. e) Convidado - Nenhum acesso a recursos de computao, a menos que haja notificao prvia por escrito segurana.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

65

5.5 Uso adequado Como os funcionrios devero ou no usar a rede. a) Geral - Uso pessoal mnimo durante o horrio comercial normal; - Nenhuma utilizao da rede para atividades comerciais externas; - Acesso a recursos de Internet consistentes com as polticas de RH. b) Administrador de sistemas - Acesso responsvel a informaes sensveis ou pessoais na rede; - Todo acesso especial justificado por operaes comerciais. c) Segurana - Acesso responsvel a informaes sensveis ou pessoais na rede; - Todo acesso especial justificado por operaes comerciais ou segurana; - Uso de ferramentas de segurana apenas para objetivos comerciais legtimos. d) Contratado - Nenhum acesso pessoal a qualquer tempo; - Uso mnimo da rede e apenas por motivos especficos relativos a determinados contratos. e) Convidado - Nenhum uso da rede a qualquer tempo 5.6 Conseqncias Descrever como determinada a importncia de uma violao da poltica e as categorias de conseqncias.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

66

5.7 Penalidades Descrever quais as penalidades de acordo com o nvel do descumprimento de um item da poltica de segurana. a) Crtica - Recomendao para demisso; - Recomendao para abertura de ao legal. b) Sria - Recomendao para demisso; - Recomendao para desconto de salrio. c) Limitada - Recomendao para desconto de salrio; - Repreenso formal por escrito; - Suspenso no-remunerada.

Estudo de Caso (Laureano, 2004) H menos de uma dcada, bastavam um cadeado, correntes reforadas no porto e um cachorro feroz para manter a organizao e seus dados protegidos dos gatunos. Hoje, com a maior parte das informaes digitalizadas, preciso ir alm. No d para deixar de investir em softwares de segurana e no treinamento dos funcionrios para preservar os segredos da organizao. E no so poucas as ocorrncias de espionagem industrial. A maioria dos piratas conta com a ajuda dos funcionrios da rea de informtica. Com bons conhecimentos tcnicos, facilitam a vida da concorrncia por meio da entrega de dados confidenciais da casa. Vejam abaixo quais so os sete pecados capitais da rea de tecnologia e confira se sua organizao comete alguns deles: 1. ORGULHO Os administradores de rede acreditam que apenas os firewalls (sof-

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

67

twares que barram a entrada e sada de e-mails) e os tradicionais antivrus so capazes de garantir total segurana aos arquivos da organizao. Descartam qualquer outra ao preventiva. 2. INVEJA Profissionais que baixam programas espies (spyware), usam brechas de segurana na rede para roubar dados confidenciais da organizao. 3. GULA Os funcionrios no resistem fartura de banda e baixam arquivos pesados de vdeo e de msica, possibilitando que a rede de acesso Internet fique mais lenta. 4. LUxRIA A combinao do acesso a sites de pornografia, banda larga e rede ponto-a-ponto facilita a captura de imagem para o computador pessoal. E, conseqentemente, facilita tambm a troca de arquivos entre os funcionrios, deixando vulnervel o acesso a informaes sigilosas. 5. IRA Ceder aos apelos dos momentos de fria e cometer ataques rede interna pode provocar perdas de dados e desperdcio de recursos. 6. COBIA A tentao de encher o computador do trabalho com arquivos em MP3 e DVDs funciona como uma porta de entrada para vrus e programas espies (spyware). 7. PREGUIA Ficar pendurado nos programas de mensagens instantneas, jogos interativos e eventos de esportes ao vivo no ambiente de trabalho gera custos e mau uso do tempo. 90% dos gerentes de tecnologia da informao usam apenas antivrus para a proteo da rede.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

68

Sntese Nesta aula vimos: O que uma poltica de segurana; Como elaborar uma poltica de segurana; Definindo uma poltica de segurana; Armadilhas; Divises de poltica; Responsabilidades; Estudo de Caso;

Exerccio proposto Como um exerccio de fixao, escreva uma poltica de segurana para resolver os problemas detectados ou apontados no texto. Para cada poltica escrita, voc deve justificar a sua utilizao e ilustrar ou descrever uma possvel falha de segurana que seria evitada se a sua poltica fosse seguida risca. Lembre-se de escrever uma poltica sob os pontos de vista estratgico, ttico e operacional.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

69

REFERNCIAS GALLO, Michael A., HANCOCK, Willian M. Comunicao entre computadores KUROSE, James F., ROSS, Keith W.; Redes de Computadores e a Internet: SOARES, LUIS F. G. Redes de computadores: das LANs, MANs e WANs s STALLINGS, Willian. Redes e sistemas de comunicao de dados: teoria e ABUSAR. Associao Brasileira de Usurios de Internet Rpida. 2007. Assun-

e tecnologias de rede. So Paulo: Pioneira Thmson Learning, 2003. uma nova abordagem. 1 ed. So Paulo: Addison-Wesley, 2003. redes ATM. 2 ed. Rio de Janeiro: Campus, 1995. aplicaes corporativas. Rio de Janeiro: Elsevier. 2005. tos referentes Tecnologia DSL. Disponvel em: <http://www.abusar.org>. Acesso em: Acesso em 21 mar. 2007. COMER, D. E. Redes de Computadores e Internet: Transmisso de Dados, DSL, S. CD ROM Seminrio sobre assuntos referentes a Tecnologia DSL. VerDSL, F. Frum DSL. 2007. Assuntos referentes Tecnologia DSL. Disponvel em: KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet - Uma nova LIMA, A. C. D.; CORDOVIL, A. D. N. ADSL - Linha Digital de Assinantes AssiPASTERNAK, C. Seminrio DSL. In: Seminrio DSL. [S.l.]: BRASIL TELECOM, TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003. TELECO. Informao em Telecomunicaes. 2007. Assuntos referentes a teLigao Inter-Redes, Web e Aplicaes. So Paulo: Bookman, 2007. sao 1.0. [S.l.], 2005. <http://www.dslforum.org>. Acesso em: Acesso em 02 abr. 2007. abordagem. So Paulo: Addison Wesley, 2003. mtrica. In: ADSL - Linha Digital de Assinantes Assimtrica. Belm: CCET, 2001. 2005.

lecomunicaes. Disponvel em: <http://www.teleco.com.br>. Acesso em: Acesso em 12 abr. 2007. TUDE, E. et. al. Acesso Internet. 2007. Assuntos referentes a telecomunicaes. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialaint>. Acesso em:

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

70

BEPLER, Amarildo. Princpios e fundamentos das redes metropolitanas sem fio STALLINGS, Willian. Redes e sistemas de comunicao de dados: teoria e

utilizando WiMAX. Joinville: SOCIESC, 2006. aplicaes corporativas. Rio de Janeiro: Elsevier. 2005. FARREL, Adrian. A Internet e seus protocolos: uma anlise comparativa. 1a ed. Elsevier: Rio de Janeiro, 2005. GILLIGAN, R.; NORDMARK, E. RFC 1933 Transition Mechanisms for IPv6 Hosts and Routers. Network Working Group IETF, 1996. Disponvel em: ftp://ftp.rfceditor.org/in-notes/rfc1933.txt. HINDEN, R. IP Next Generation (IP ng). Disponvel em: http://playground.sun. com/pub/ipng/html/ipng-main.html. Acessado em 2 de agosto de 2007. KUROSE, James F. ROSS, Keith W. Redes de computadores e Internet: uma abordagem top-down. 3a ed. Pearson: So Paulo, 2006. NAUGLE, Matthew. Guia ilustrado do TCP/IP. 1 ed. Berkeley: So Paulo, 2001 SHELDON. Tom. Encyclopedia of Networking & Telecommunications. McGraw Hill: USA, 2001. GRENAN, M. Firewall and Proxy Server HOWTO. 2000. Disponvel em: http:// www.grennan.com/Firewall-HOWTO.html NEWMAN, D. RFC 2647 Benchmarking Terminology for Firewall Performance. Security Working Group IETF, 2000. Disponvel em: ftp://ftp.rfc-editor.org/in-notes/ rfc2647.txt. FREED, N. RFC 2979 Behavior of and Requirements for Internals Firewalls. Security Working Group IETF, 2000. Disponvel em: ftp://ftp.rfc-editor.org/in-notes/ rfc2979.txt. REKHTER, Y; et. al. RFC 1918 Address Allocation for Private Networks. Network Working Group IETF, 1996. Disponvel em: ftp://ftp.rfc-editor.org/in-notes/ rfc1918.txt. 1. MORAES, A. F. d. Redes de computadores: fundamentos. So Paulo: rica, 2004. 2. NORTHCUTT, S. et al. Segurana e preveno em redes. So Paulo: Berkeley Brasil, 2001. 3. NORTHCUTT, S. et al. Desvendando Segurana em Redes. Rio de Janeiro:

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

71

Campus, 2002. 4. SILVA, L. S. d. Virtual Private Network. So Paulo: Novatec, 2003. 5. TYSON, J. How Virtual Private Networks work. 2004. OpenVPN e a Revoluo SSL VPN. Disponvel em: <http://computer.howstuffworks.com/vpn3.htm>. Acesso em: Acesso em: 26 ago. 2006. 1) NAKAMURA, E. . Segurana de Redes em Ambientes Corporativos. Edio revistada, Berkeley, 2003. 2) MISAGHI, Mehran. Conscientizao em Segurana da Informao. Curso para Electrolux, Curitiba, 2003. 3) MOREIRA, Nilton. Segurana Mnima. Axel Books, 2001. 4) DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Axcel Books. Rio de Janeiro, 2000. 5) LAUREANO, M; MISAGHI, M. TI com nfase em Gerenciamento de Projetos. Apostila da disciplina de Redes e Segurana de ps-graduao, IST, 2004. 6) ABREU, Dimitri. Melhores Prticas para Classificar as Informaes. Mdulo eSecurity Magazine. So Paulo, 2002. Disponvel em HTTP://www.modulo.com.br.

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

72

Sobre os autores BEPLER, Amarildo. Princpios e fundamentos das redes metropolitanas sem fio utilizando WiMAX. Joinville: SOCIESC, 2006. O professor Eduardo da Silva mestrando em Cincia da Computao na UFPR, STALLINGS, Willian. Redes e sistemas de comunicao de dados: teoria e com estudos na rea de segurana em Elsevier. 2005. aplicaes corporativas. Rio de Janeiro:redes mveis. especialista em Gesto Empresarial pela Adrian. A Internet e seus protocolos: uma Computao pela UDESC/ FARREL, FGV/SOCIESC, graduado em Cincia da anlise comparativa. 1a ed. Joinville Rio de Janeiro, 2005. Elsevier:e tcnico em Processamento de Dados pela Escola Tcnica Tupy. Tem atuado desde 1996 nas NORDMARK, E. usurios e redes de computadores. Em IPv6 GILLIGAN, R.;reas de suporte aRFC 1933 Transition Mechanisms for1999, passou a atuar na rea de administrao de IETF, 1996. Disponvel em: NT/2000 e Hosts and Routers. Network Working Group redes, em ambiente Windows ftp://ftp.rfcLinux. professor de disciplinas relacionadas a Redes de Computadores, Sistemas editor.org/in-notes/rfc1933.txt. Operacionais e Algoritmos no Instituto (IP ng). Tupy desde 2003. Atua ainda em con HINDEN, R. IP Next Generation Superior Disponvel em: http://playground.sun. sultoria, treinamento e cursos de extenso desde 2000. Voc pode entrar em contato com/pub/ipng/html/ipng-main.html. Acessado em 2 de agosto de 2007. com KUROSE, James F. correio Keith W. eduardo@sociesc.org.br. ele pelo endereo de ROSS, eletrnicoRedes de computadores e Internet: uma abordagem top-down. 3a ed. Pearson: So Paulo, 2006. O professor Marco Andr Lopes Mendes Mestre ed. Berkeley: Computao pela NAUGLE, Matthew. Guia ilustrado do TCP/IP. 1em Cincia da So Paulo, 2001 UFSC, Especialista em Redes de Computadores pela Telecommunications. Proces SHELDON. Tom. Encyclopedia of Networking & UFSC e Tecnlogo emMcGraw samento 2001. Hill: USA,de Dados pela UDESC. Seu primeiro contato com a Informtica se deu no Curso Tcnico M. Firewall and Proxy Server HOWTO. ETT em 1989. Depois disto, GRENAN,em Processamento de Dados iniciado na 2000. Disponvel em: http:// j fez anlise de sistemas e desenvolveu www.grennan.com/Firewall-HOWTO.htmlsoftwares, administrou redes de computadores trabalhou D. suporte ao Benchmarking Terminology for Firewall de disciplinas e NEWMAN,comRFC 2647 cliente, entre outras coisas. professor Performance. relacionadas a Redes de IETF, 2000. Disponvel em: ftp://ftp.rfc-editor.org/in-notes/ Security Working Group Computadores, Sistemas Operacionais e Programao tanto no curso superior quanto no ensino tcnico, desde 1995. Atua ainda em consultoria, rfc2647.txt. treinamento e cursos 2979 Behavior of and tendo desenvolvido vrios materiais FREED, N. RFC de extenso desde 1992,Requirements for Internals Firewalls. didticos e apostilas ao longo deste perodo. Voc em: contact-lo pelo endereo de Security Working Group IETF, 2000. Disponvel podeftp://ftp.rfc-editor.org/in-notes/ correio eletrnico marco@sociesc.org.br. Para saber mais sobre o Prof. Marco Andr rfc2979.txt. Lopes Mendes, Y; uma RFC 1918 nome dele no Google. REKHTER,faaet. al. pesquisa peloAddress Allocation for Private Networks. Network Working Group IETF, 1996. Disponvel em: ftp://ftp.rfc-editor.org/in-notes/ rfc1918.txt. 1. MORAES, A. F. d. Redes de computadores: fundamentos. So Paulo: rica, 2004. 2. NORTHCUTT, S. et al. Segurana e preveno em redes. So Paulo: Berkeley Brasil, 2001. 3. NORTHCUTT, S. et al. Desvendando Segurana em Redes. Rio de Janeiro:

SOCIESC - Sociedade Educacional de Santa Catarina

Redes Remotas de Computadores

73

Copyright Tupy Virtual 2007 Nenhuma parte desta publicao pode ser reproduzida por qualquer meio sem a prvia autorizao desta instituio. Autores: Eduardo da Silva / Marco Andr Lopes Mendes Redes Remotas de Computadores: Material didtico / Eduardo da Silva / Marco Andr Lopes Mendes Design institucional: Thiago Vedoi de Lima; Cristiane de Oliveira - Joinville: Tupy Virtual, 2007 Ficha catalogrfica elaborada pela Biblioteca Universitria Tupy Virtual

Crditos
SOCIESC Sociedade Educacional de Santa Catarina Tupy Virtual Ensino a Distncia Rua Albano Schmidt, 3333 Joinville SC 89206-001 Fone: (47)3461-0166 E-mail: ead@sociesc.org.br Site: www.sociesc.org.br/portalead Diretor Geral Sandro Murilo Santos Diretor de Administrao Vicente Otvio Martins de Resende Diretor de Ensino, Pesquisa e Extenso Roque Antonio Mattei Diretor do Instituto Superior Tupy Wesley Masterson Belo de Abreu Diretor da Escola Tcnica Tupy Luiz Fernando Bublitz Coordenador da Escola Tcnica Tupy Alexssandro Fossile Alan Marcos Blenke Coordenador do Curso Juliano Prim Equipe Didtico-Pedagcia Eduardo da Silva Marco Andr Lopes Mendes Design Grfico Thiago Vedoi de Lima

EDIO MATERIAL DIDTICO Professor Conteudista Eduardo da Silva Marco Andr Lopes Mendes Design Institucional Thiago Vedoi de Lima Cristiane Oliveira Ilustrao Capa Thiago Vedoi de Lima Projeto Grfico Equipe Tupy Virtual Reviso Ortogrfica Ndia Ftima de Oliveira

Coordenador de Projetos Jos Luiz Schmitt Revisora Pedaggica Ndia Ftima de Oliveira

EQUIPE TUPY VIRTUAL Raimundo Nonato Gonalves Robert Wilson Jos Mafra Thiago Vedoi de Lima Cristiane Oliveira Janae Gonalves Martins

SOCIESC - Sociedade Educacional de Santa Catarina

Você também pode gostar