Você está na página 1de 19

SENAC - AM

CURSO DE REDES
MONTAGEM DE REDES DE COMPUTADORES

INFORMTICA

INTERNET (HISTORIA, FUNCIONAMENTO, PERIGOS)

JONATHAS FERREIRA DA SILVA

2
JONATHAS FERREIRA DA SILVA
INTERNET (HISTORIA, FUNCIONAMENTO, PERIGOS)

Trabalho informativo para avaliao de
aprendizado como pressuposto parcial para
obteno de certificado em Montagem de Redes de
Computadores.

Orientador Especfico :
Prof.


















3
1 INTRODUO
A internet nasceu de um compromisso com a pesquisa e o desenvolvimento de compartilhamento de informaes
entre Centros de Educao Tecnologica no Estados Unidos. A internet foi uma revoluo para a era da
comunicao, que vem desde a inveno do telegrafo at chegar no precursores da internet que so os
computadores. A internet evolui meio que externamente ao meio computadorizado, pois a rede que integra Word
Wide Web quase um organismo com ligaes de varias partes do mundo falando a mesma lngua.






















4
2 DESENVOLVIMENTO
A Internet representa um dos mais bem sucedidos exemplos dos benefcios da manuteno do investimento e do
compromisso com a pesquisa e o desenvolvimento de uma infra-estrutura para a informao. Comeando com as
primeiras pesquisas em trocas de pacotes, o governo, a indstria e o meio acadmico tem sido parceiros na
evoluo e uso desta excitante nova tecnologia. Hoje, termos como nome@nomedeempresa.com (ou
nome@nomedeempresa.com.br, no caso do Brasil) e http://www.nomedeempresa.com (ou
http://www.nomedeempresa.com.br, no caso do Brasil) so usados diariamente por milhes de pessoas.
Nesta anlise, muitos de ns envolvidos com o desenvolvimento e a evoluo da Internet do suas vises sobre as
origens e a histria da Internet. A histria envolve quatro aspectos distintos:
a evoluo tecnolgica que comeou com as primeiras pesquisas sobre trocas de pacotes e a
ARPANET e suas tecnologias, e onde pesquisa atual continua a expandir os horizontes da infra-
estrutura em vrias dimenses como escala, desempenho e funcionalidade de mais alto nvel;
os aspectos operacionais e gerenciais de uma infra-estrutura operacional complexa e global;
o aspecto social que resultou numa larga comunidade de internautas trabalhando juntos para
criar e evoluir com a tecnologia;
e o aspecto de comercializao que resulta numa transio extremamente efetiva da pesquisa
numa infra-estrutura de informao disponvel e utilizvel.
A Internet hoje uma larga infra-estrutura de informao, o prottipo inicial do que frequentemente chamado a
Infra-Estrutura Global ou Galxica da Informao. A histria da Internet complexa e envolve muitos aspectos -
tecnolgicos, organizacionais e comunitrios. E sua influncia atinge no somente os campos tcnicos das
comunicaes via computadores mas toda a sociedade, na medida em que usamos cada vez mais ferramentas
online para fazer comrcio eletrnico, adquirir informao e operar em comunidade.
A ORIGEM DA INTERNET
Os primeiros registros de interaes sociais que poderiam ser realizadas atravs de redes foi uma srie de
memorandos escritos por J.C.R. Licklider, do MIT - Massachussets Institute of Technology, em agosto de 1962,
discutindo o conceito da "Rede Galxica". Ele previa vrios computadores interconectados globalmente, pelo
meio dos quais todos poderiam acessar dados e programas de qualquer local rapidamente. Em essncia, o conceito
foi muito parecido com a Internet de hoje. Licklider foi o primeiro gerente do programa de pesquisa de
computador do DARPA, comeando em outubro de 1962. Enquanto trabalhando neste projeto, ele convenceu seus
sucessores Ivan Sutherland, Bob Taylor e Lawrence G. Roberts da importncia do conceito de redes
computadorizadas.
Leonard Kleinrock, do MIT, publicou o primeiro trabalho sobre a teoria de trocas de pacotes em julho de 1961 e o
primeiro livro sobre o assunto em 1964. Kleinrock convenceu Roberts da possibilidade terica das comunicaes
usando pacotes ao invs de circuitos, o que representou um grande passo para tornar possveis as redes de
computadores. O outro grande passo foi fazer os computadores se conversarem. Em 1965, Roberts e Thomas
Merrill conectaram um computador TX-2 em Massachussets com um Q-32 na California com uma linha discada
de baixa velocidade, criando assim o primeiro computador de rede do mundo. O resultado deste experimento foi a
comprovao de que computadores poderiam trabalhar bem juntos, rodando programas e recuperando dados
quando necessrio em mquinas remotas, mas que o circuito do sistema telefnico era totalmente inadequado para
o intento. Foi confirmada assim a convico de Kleinrock sobre a necessidade de trocas de pacotes.
No final de 1966, Roberts comeou a trabalhar no DARPA para desenvolver o conceito das redes
computadorizadas e elaborou o seu plano para a ARPANET, publicado em 1967. Na conferncia onde ele
apresentou este trabalho, houve tambm uma apresentao sobre o conceito de redes de pacotes desenvolvida
pelos ingleses Donald Davies e Roger Scantlebury, da NPL-Nuclear Physics Laboratory. Scantlebury conversou
com Roberts sobre o trabalho da NPL e do trabalho de Paul Baran e outros em RAND. O grupo do projeto RAND
tinha escrito um trabalho sobre o papel das redes de trocas de pacotes para voz segura quando serviam
militarmente em 1964. O que se percebeu ento que os trabalhos desenvolvidos no MIT (1961-67), RAND
(1962-65) e NPL (1964-67) estavam se desenrolando em paralelo sem que nenhum dos pesquisadores soubesse
dos outros trabalhos. A palavra "pacote" foi adotada do trabalho desenvolvido no NPL e a velocidade de linha
proposta para ser usada no projeto da ARPANET foi upgraded de 2,4 Kb para 50 Kb.
5
Em agosto de 1968, depois de Roberts e o grupo do DARPA terem refinado a estrutura e especificaes para a
ARPANET, uma seleo foi feita para o desenvolvimento de um dos componentes-chave do projeto: o
processador de interface das mensagens (IMP). Um grupo dirigido por Frank Heart (Bolt Beranek) e Newman
(BBN) foi selecionado. Paralelamente ao trabalho do grupo da BBN nos IMPs com Bob Kahn assumindo um
papel vital do desenho arquitetnico da ARPANET, a topologia e economia da rede foi desenvolvida e otimizada
por Roberts em conjunto com Howard Frank e seu grupo da Network Analysis Corporation, e sistema de
mensurao da rede foi preparado pelo pessoal de Kleinrock na UCLA -University of California at Los Angeles.
Devido teoria de trocas de pacotes de Kleinrock e seu foco em anlise, desenho e mensurao, seu Centro de
Mensurao de Rede da UCLA foi escolhido para ser o primeiro n (ponta) da ARPANET. Isso aconteceu em
setembro de 1969, quando BBN instalou o primeiro IMP na UCLA e o primeiro servidor de computador foi
conectado. O projeto chamado Aumento do Intelecto Humano, de Doug Engelbart, que inclua NLS (um precursor
dos sistemas de hipertexto), no SRI-Stanford Research Institute, foi o segundo n ou ponta. SRI passou a manter
as tabelas de "Host Name" para o mapeamento dos endereos e diretrio do RFC. Um ms depois, quando SRI foi
conectado ARPANET, a primeira mensagem entre servidores foi enviada do laboratrio de Kleinrock para o
SRI. Dois outros "nodes" foram acrescentados ento: a UC Santa Barbara e a Universidade de Utah. Este dois ns
incorporavam projetos de aplicaes visuais, com Glen Culler e Burton Fried na UCSB investigando mtodos de
uso de funes matemticas para restaurar visualizaes na rede e Robert Taylor e Ivan Sutherland em Utah
investigando mtodos de representao em terceira dimenso na rede. Assim, no final de 1969, quatro servidores
estavam conectados na ARPANET e, mesmo naquela poca, os trabalhos se concentravam tanto na rede em si
como no estudo das possveis aplicaes da rede. Esta tradio continua at hoje.
Computadores foram rapidamente adicionados ARPANET nos anos seguintes e os grupos de trabalho
desenvolveram um protocolo servidor a servidor funcionalmente completo e outros softwares de rede. Em
dezembro de 1971, o Network Working Group (NWG) gerenciado por S. Crocker, concluiu o primeiro protocolo
servidor a servidor da ARPANET, chamado Network Control Protocol (NCP). De 1971 a 1972, os usurios da
rede finalmente puderam comear a desenvolver as suas aplicaes. Em outubro de 1972, Kahn organizou uma
grande e bem sucedida demonstrao sobre a ARPANET na Conferncia Internacional de Comunicao entre
Computadores (ICCC). Esta foi a primeira demonstrao pblica da nova tecnologia de rede para o pblico. Foi
tambm em 1972 que o correio eletrnico, considerado a primeira aplicao "hot", foi introduzido. Em maro de
1972, Ray Tomlinson, da BBN, escreveu o software bsico de e-mail com as funes de "send/enviar" e
"read/ler", motivado pela necessidade dos desenvolvedores da ARPANET de ter um fcil mecanismo de
coordenao. Em julho, Roberts expandiu a utilidade do e-mail escrevendo o primeiro programa utilitrio de e-
mail para listar, ler seletivamente, arquivar, encaminhar e responder a mensagens. Dali, o correio eletrnico se
tornou a maior aplicao de rede por mais de uma dcada. Este foi o prenncio do tipo de atividade que vemos
hoje na WWW hoje, ou seja, o enorme crescimento de todos os tipos de aplicaes e utilitrios agregados pessoa-
a-pessoa.
OS CONCEITOS INICIAIS DA INTERNET
A ARPANET original cresceu e se tornou a Internet. A Internet foi baseada na idia de que haveria mltiplas
redes independentes de desenho arbitrrio, comeando com a ARPANET como rede pioneira de trocas de pacotes
mas logo incluindo redes de satlites, de rdio, etc. A Internet como conhecemos hoje incorpora uma idia-chave:
rede de arquitetura aberta. Nesta abordagem, a opo pela tecnologia de qualquer rede individual no ditada
por nenhuma arquitetura de rede particular e sim escolhida livremente pelo provedor, que a torna capaz de entrar
em rede com outras redes pela "Arquitetura de Internetworking". At aquele perodo, havia apenas um mtodo
para agregar redes: a tradicional troca de circuitos onde redes se interconectavam no nvel do circuito, passando
bits individuais em base sncrona por um circuito ponta a ponta entre duas localidades. Lembre que Kleinrock
tinha mostrado em 1961 que troca de pacotes era um mtodo mais eficiente. Condies especficas de
interconexo entre redes era outra possibilidade. Enquanto havia outras formas limitadas de interconectar redes,
todas requeriam que uma fosse componente da outra, ao invs de agirem como companheiras no oferecimento do
servio ponta a ponta. Numa rede de arquitetura aberta, as redes individuais podem ser separadamente desenhadas
e desenvolvidas e cada uma pode ter sua interface prpria que pode ser oferecida a usurios e outros provedores.
Cada rede pode ser desenhada de acordo com o ambiente e os requerimentos dos seus usurios. No h restries
em relao aos tipos de redes que podem ser includas numa rea geogrfica, apesar de algumas consideraes
pragmticas ditarem o que razovel oferecer.
A idia de redes de arquitetura aberta foi primeiro introduzida por Kahn em 1972. Este trabalho foi parte de um
programa de pacotes de rdio, mas depois se tornou um programa em separado. Naquele tempo, o programa foi
chamado "Internetting". NCP no tinha a habilidade de enderear redes e mquinas alm da destinao IMP da
ARPANET e portanto deveria ser mudado. NCP se amparava na ARPANET para prover confiabilidade de ponta a
ponta. Se qualquer pacote fosse perdido, o protocolo e qualquer aplicao que ele suportasse iria simplesmente
6
parar a transferncia de dados. Nesse modelo, NCP no tinha controle de erro ponta a ponta, uma vez que
pensava-se que a ARPANET seria a nica rede em existncia e ela seria to confivel que nenhum controle de
erro seria necessrio por parte dos servidores. Ento Kahn decidiu desenvolver uma nova verso do protocolo que
iria satisfazer as necessidades de um ambiente de redes de arquitetura aberta. Este protocolo iria eventualmente ser
chamado Transmission Control Protocol/Internet Protocol (TCP/IP). Enquanto NCP agia como um driver de
equipamento, o novo protocolo seria mais um protocolo de comunicaes.
Quatro regras foram crticas para a idia de Kahn:
cada rede distinta deveria ser independente e mudanas internas no deveriam ser requisitadas
para conect-las Internet;
comunicaes seriam na base do melhor esforo. Se um pacote no chegasse sua destinao
final, ele seria retransmitido da fonte;
caixas pretas seriam usadas para conectar as redes. Mais tarde elas seriam chamadas gateways e
roteadores. Os gateways no reteriam informaes sobre os fluxos de pacotes passantes. Isso
assegurou que eles se mantivessem simples, evitando adaptaes complicadas e recuperaes de
erros;
no haveria controle global no nvel operacional.
Outros itens avaliados foram os seguintes:
algortmos para prevenir perda de pacote de comunicaes desabilitadas, capacitando-os a serem
retransmitidos da fonte;
provimento de "pipelining" de servidor a servidor, de forma que mltiplos pacotes poderiam ser
roteados da fonte ao destino vontade dos servidores participantes, se redes intermedirias o
permitissem;
funes de gateway (porta de entrada) para encaminhar os pacotes apropriadamente. Isso
incluiria cabealhos de IP para roteamento, interfaces dirigidas, quebra de pacotes em pedaos
menores (caso necessrio), etc;
a necessidade de checagens ponta a ponta, recuperao dos pacotes de fragmentos e deteco de
duplicatas;
a necessidade do endereamento global;
tcnicas de controle de fluxo servidor a servidor;
interfaces com vrios sistemas operacionais;
eficincia da implementao, performance entre as redes, etc.
Kahn comeou a trabalhar na srie orientada s comunicaes dos princpios do sistema operacional enquanto na
BBN, e documentou alguns dos seus pensamentos num memorando interno chamado "Princpios de
Comunicaes para Sistemas Operacionais". Neste ponto, ele percebeu que seria necessrio aprender os detalhes
de implementao de cada sistema operacional para ter a chance de embutir neles novos protocolos de uma forma
eficiente. Assim, na primavera de 1973, depois de comear o projeto "internetting", Kahn chamou Vint Cerf
(ento trabalhando em Stanford) para trabalhar com ele no desenho detalhado do protocolo. Cerf tinha se
envolvido intimamente com o desenho e desenvolvimento do NCP original e j tinha o conhecimento em
interfacing com os sistemas operacionais existentes. A abordagem arquitetnica para a comunicao de Kahn e a
experincia em NCP de Cerf possibilitaram a construo do que se tornou TCP/IP.
O trabalho de Kahn e Cerf foi altamente produtivo e a primeira verso escrita da teoria resultante foi distribuda
numa reunio especial do International Network Working Group (INWG), que tinha sido definido numa
conferncia da Sussex University em setembro de 1973. Cerf tinha sido convidado para dirigir este grupo e usou a
ocasio para realizar o encontro do INWG. Algumas teses bsicas surgiram da colaborao entre Kahn e Cerf:
comunicao entre dois processos deveria consistir logicamente de uma longa corrente de bytes
(que eles chamaram de octets). A posio de qualquer octet na corrente seria usada para
identific-lo;
o controle do fluxo seria feito usando janelas e corredias e acks. O destino poderia selecionar
quando seria efetuado o reconhecimento e cada ack retornado seria cumulativo para todos os
pacotes recebidos;
foi deixado em aberto como a fonte e o destino iriam concordar nos parmetros das janelas a
serem usadas. Padres foram usados inicialmente;
7
apesar de a Ethernet (sistema de redes que transporta sinais (bits) para todos os
microcomputadores em rede) estar em desenvolvimento em Xerox PARC naquele tempo, a
proliferao de LANs (redes locais) no era prevista, muito menos a proliferao de PCs
(computadores pessoais) e estaes de trabalho. O modelo original foi redes nacionais como a
ARPANET, que se pensava no iriam existir muitas como ela. Ento um IP de 32 bits foi usado,
dos quais os primeiros 8 bits indicavam a rede e os restantes 24 bits designavam o servidor na
rede. Esta hiptese de que 256 redes seriam suficientes para o futuro prximo passou
necessariamente a ser reconsiderada quando LANs comearam a aparecer no final da dcada de
1970.
O trabalho original de Cerf e Kahn sobre a Internet descreveu um protocolo chamado TCP, que provia todo o
transporte e servios de encaminhamento na Internet. Kahn queria que o protocolo suportasse uma srie de
servios de transporte, desde a entrega sequenciada de dados totalmente confivel (modelo de circuito virtual) at
o servio de datagram, onde a aplicao fazia uso direto do servio bsico de rede, o que poderia implicar em
pacotes ocasionalmente perdidos, corrompidos ou reordenados. Entretanto, o esforo inicial para implementar
TCP resultou numa verso que somente permitiu circuitos virtuais. O modelo funcionou bem para transferncia de
arquivos e aplicaes de logins remotos, mas alguns dos trabalhos em aplicaes avanadas como pacotes de voz
mostraram que, em alguns casos, a perda de pacotes deveria ser corrigida pela aplicao e no pelo protocolo
TCP. Isso levou a uma reorganizao do TCP original em dois protocolos: o simples IP que provia apenas o
endereamento e o roteamento dos pacotes individuais e o TCP em separado, que se preocupava com o controle
do fluxo e a recuperao de pacotes perdidos. Para as aplicaes que no queriam os servios de TCP, uma
alternativa chamada User Datagram Protocol (UDP) foi adicionada para prover acesso direto ao servio bsico de
IP.
Uma grande motivao inicial para a ARPANET e para a Internet foi o compartilhamento de recursos. A conexo
das duas redes foi muito mais econmica do que a duplicao de caros computadores. Entretanto, enquanto a
transferncia de arquivos e o login remoto (Telnet) foram aplicaes muito importantes, o correio eletrnico teve
o impacto mais significativo das inovaes daquela poca. O correio eletrnico ou e-mail criou um novo modelo
no qual as pessoas poderiam se comunicar e mudou a natureza da colaborao, primeiro na construo da prpria
Internet e mais tarde na sua utilizao por grande parte da sociedade.
Outras aplicaes foram propostas nos dias iniciais da Internet, incluindo comunicao de voz (precursora da
telefonia via Internet), vrios modelos de compartilhamento de arquivos e discos, e os primeiros programas que
mostraram o conceito de agentes (e vrus..). Um conceito-chave da Internet que ela no desenhada para apenas
uma aplicao, mas uma infra-estrutura genrica na qual novas aplicaes podem ser concebidas, como
aconteceu com a World Wide Web. Foi e a natureza do servio provido pelos protocolos TCP e IP que tornam
isso possvel.
O TESTE DAS IDIAS
DARPA fez trs contratos para Stanford (Cerf), BBN (Ray Tomlinson) e UCL (Peter Kirstein) implementarem
TCP/IP (que foi simplesmente chamado TCP no trabalho de Cerf/Kahn, mas que continha ambos os
componentes). A equipe de Stanford, liderada por Cerf, produziu uma detalhada especificao e, em um ano,
haviam trs implementaes independentes de TCP que poderiam operar em conjunto. Este foi o comeo de longa
experimentao e desenvolvimento a fim de evoluir e amadurecer os conceitos e a tecnologia da Internet.
Comeando com as trs primeiras redes (ARPANET, Packet Radio e Packet Satellite) e suas comunidades iniciais
de pesquisa, o ambiente experimental cresceu para incorporar essencialmente qualquer forma de rede e grande
comunidade de pesquisa e desenvolvimento. E, com cada expanso, novos desafios surgiram.
As primeiras implementaes de TCP foram feitas por sistemas como Tenex e TOPS 20. Quando os
microcomputadores apareceram, alguns acharam que TCP foi grande e complexo demais para rodar neles. David
Clark e seu grupo de pesquisa no MIT trabalharam para mostrar que poderia haver uma simples e compacta
implementao de TCP. Eles produziram esta implementao, primeiro para o Xerox Alto (a primeira estao de
trabalho pessoal desenvolvida em Xerox PARC) e depois para o IBM PC. Esta implementao foi completamente
inter-opervel com outros TCPs, mas foi feita sob medida para microcomputadores, e mostrou que estaes de
trabalho, tanto quanto sistemas de grande porte, poderiam tornar-se parte da Internet. Em 1976, Kleinrck publicou
o primeiro livro sobre ARPANET, com nfase na complexidade dos protocolos e nas dificuldades que eles
introduzem. Este livro foi importante na divulgao da crena nas redes com trocas de pacotes para uma grande
comunidade.
O desenvolvimento generalizado de LANs, PCs e estaes de trabalho na dcada de 80 permitiu a prosperidade da
Internet que nascia. A tecnologia Ethernet, desenvolvida por Bob Metcalfe em 1973 na Xerox PARC agora
8
provavelmente a tecnologia de rede dominante na Internet e os PCs e estaes de trabalho so os computadores
dominantes. A mudana entre poucas redes com pequeno nmero de servidores (o modelo original ARPANET) e
muitas redes resultou num nmero de novos conceitos e mudanas na tecnologia bsica. Primeiro, isso resultou na
definio de trs classes de rede (A, B e C) para acomodar o alcance das redes. A classe A passou a representar
redes de grande escala nacional (pequeno nmero de redes com grande nmero de servidores). A classe B passou
a representar redes de escala regional. E a classe C passou a representar redes locais (grande nmero de redes com
relativamente poucos servidores).
Uma grande mudana ocorreu como resultado do aumento da escala da Internet e os assuntos gerenciais
associados. Para facilitar o uso da rede, nomes foram atribudos a servidores para que no fosse necessrio
lembrar endereos numricos. Originalmente, o nmero de servidores foi limitado e, portanto, foi possvel manter
uma tabela nica de todos os servidores e seus nomes e endereos. A mudana para o grande nmero de redes
independentemente gerenciadas (por exempo, LANs) significou o fim da tabela nica de servidores, e o Domain
Name System (DNS) foi inventado por Paul Mockapetris, da USC/ISI. O DNS permitiu um mecanismo
escalarmente distribudo para resolver nomes de servidores hierrquicos (por exemplo, www.acm.org) num
endereo Internet.
O crescimento da Internet tambm desafiou a capacidade dos roteamentos. Originalmente existiu um nico
algortmo distribudo para roteamento que foi implementado uniformemente por todos os roteadores na Internet.
Quando explodiu o nmero de redes na Internet e o desenho inicial de roteamento no expandiu o suficiente, este
foi substitudo por um modelo hierrquico de roteamento com um Interior Gateway Protocol (IGP) usado dentro
de cada regio da Internet e um Exterior Gateway Project (EGP) usado para ligar as regies. Este desenho
permitiu que diferentes regies usassem diferentes IGPs, de forma que diferentes requerimentos de custo, rpida
configurao, robustez e escala pudessem ser acomodados. No apenas o algortmo de roteamento mas tambm o
tamanho das tabelas de endereamento acentuaram a capacidade dos roteamentos. Novas abordagens para
agregao de endereo, em particular roteamento entre domnios sem classe (CIDR) foram introduzidas para
controlar o tamanho das tabelas de roteamento. Um dos maiores desafios foi como propagar as mudanas para o
software, particularmente o software do servidor. DARPA dava suporte UC Berkeley para investigar
modificaes para o sistema operacional Unix, inclusive incorporando o TCP/IP desenvolvido em BBN. Apesar
de Berkeley ter mais tarde reescrito o cdigo para torn-lo mais adequado ao sistema Unix, a incorporao do
TCP/IP no Unix BSD foi crtica para a disperso dos protocolos na comunidade de pesquisa. Muitos da
comunidade de pesquisa da cincia da computao j haviam comeado a usar Unix BSD no seu dia-a-dia e a
estratgia de incorporar protocolos Internet no sistema operacional da comunidade de pesquisa foi um dos
elementos-chave do larga e bem-sucedida adoo da Internet.
Um dos mais interessantes desafios foi a transio do protocolo de servidor da ARPANET de NCP para TCP/IP
em 01/01/1983. Foi uma transio imediata, requisitando todos os servidores em converso simultnea (ou ento
passariam a se comunicar via mecanismos especficos). A transio foi cuidadosamente planejada pela
comunidade por anos antes e foi muito fcil no dia em que realmente aconteceu (mas teve como consequncia a
distribuio de "buttons" dizendo "Eu sobrevivi transio para o TCP/IP").
O protocolo TCP/IP tinha sido adotado como padro de defesa trs anos antes, em 1980. Tal fato levou
diretamente eventual diviso entre comunidades militar e no militar. Em 1983, ARPANET estava sendo usada
por um nmero significante de organizaes de pesquisa e desenvolvimento e de operaes da defesa. A transio
da ARPANET do protocolo NCP para o protocolo TCP/IP permitiu a diviso entre a MILNET, que passou a
suportar os requisitos operacionais, e a ARPANET, que passou a suportar as necessidades de pesquisa.
Portanto, em 1985, a Internet j estava bem estabelecida como uma larga comunidade de suporte de pesquisadores
e desenvolvedores e comeava a ser usada por outras comunidades para comunicaes dirias pelo computador. O
correio eletrnico j estava sendo usado por muitas comunidades, frequentemente com sistemas diferentes, mas a
interconexo entre os diferentes sistemas de de correio foi demonstrando a utilidade de comunicao eletrnica
entre as pessoas.
A TRANSIO PARA A INFRA-ESTRUTURA ABERTA
Ao mesmo tempo em que a tecnologia Internet estava sendo experimentalmente validada e largamente utilizada
por um conjunto de pesquisadores da cincia da computao, outras redes e tecnologias de rede estavam sendo
criadas. A utilidade das redes computadorizadas - especialmente o correio eletrnico - demonstrada por DARPA e
pelo Departamento de Defesa dos Estados Unidos no foi perdida em outras comunidades e disciplinas, e, ainda
na dcada de 1970, redes comearam a aparecer em qualquer lugar que dispusesse de fundos e recursos para isso.
O Departamento de Energia dos Estados Unidos estabaleceu a MFENet para seus pesquisadores em energia de
fuso magntica e a HEPNet para o grupo de fsica de alta energia. Os fsicos espaciais da NASA seguiram com a
9
SPAN, e Rick Adrion, David Farber, and Larry Landweber estabeleceram a CSNET para a comunidade
acadmica e industrial da Cincia da Computao com um subsdio inicial da NSF-National Science Foundation.
A livre disseminao do sistema operacional Unix na AT&T resultou na USENET, baseada no protocolo de
comunicao UUCP includo no Unix, e, em 1981, Ira Fuchs e Greydon Freeman projetaram a BITNET, que ligou
os computadores acadmicos num paradigma do tipo "correio eletrnico como imagens de carto".
Com a exceo da BITNET e da USENET, estas primeiras redes (incluindo ARPANET) tinham sido construdas
para um objetivo especfico, isto , elas foram criadas para, e largamente restritas a, comunidades fechadas de
acadmicos. Havia pouca presso para que as redes individuais fossem compatveis e, na verdade, elas no eram.
Mais ainda, tecnologias alternativas estavam sendo procuradas pelo segmento comercial, incluindo XNS da
Xerox, DECNet e SNA da IBM. Restou inglesa JANET (1984) e U.S. NSFNET (1985) programas para
explicitamente anunciar seus intentos de servirem comunidade educacional, no importando a disciplina. Mais, a
condio para universidades americanas receberem fundos do NSF era que "a conexo deveria estar disponvel
para todos os usurios qualificados no campus".
Em 1985, Dennis Jennings, da Irlanda, passou um ano na NSF liderando o programa da NSFNET. Ele trabalhou
com a comunidade para ajudar a NSF a tomar uma deciso crtica: que TCP/IP iria ser mandatrio para o
programa da NSFNET. Quando Steve Wolff chegou NSFNET em 1986, ele reconheceu a necessidade por uma
infraestrutura de rede maior para suportar as comunidades acadmicas e de pesquisa, alm da necessidade de
desenvolver uma estratgia para estabelecer esta infra-estrutura independentemente dos recursos federais. Polticas
e estratgias foram adotadas para atingir este fim.
NSF tambm decidiu suportar a infra-estrutura organizacional da Internet da DARPA j existente,
hierarquicamente arranjada pelo ento Internet Activities Board (IAB). A declarao pblica desta opo foi a
autoria conjunta pelo grupo de Engenharia e Arquitetura da Internet da IAB e pelo grupo de Assessoria Tcnica de
Rede da NSF do RFC 985 - Requirements for Internet Gateways, que formalmente assegurou a interoperabilidade
entre DARPA e NSF.
Em adio seleo do TCP/IP para o NSFNET, agncias federais norte-americanas fizeram e implementaram
vrias outras decises polticas que definiram a Internet de hoje, como segue:
Agncias federais norte-americanas dividiram o custo da infra-estrutura, como os circuitos
transocenicos. Elas tambm apoiaram os pontos de interconexo para o trfego entre agncias.
Federal Internet Exchanges (FIX-E e FIX-W) construdas com este objetivo serviram como
modelos para os pontos de acesso da rede e facilidades "*IX" que so caractersticas
proeminentes da arquitetura Internet de hoje;
Para coordenar esta participao, foi formado o Federal Networking Council (Conselho Federal
de Redes). The FNC cooperou com organizaes internacionais como o RARE na Europa,
atravs do Comit de Pesquisa Intercontinental, para coordenar o apoio da comunidade mundial
de pesquisa Internet;
Esta participao e cooperao entre agncias em assuntos relacionados Internet tem uma
longa histria. Um acordo sem precedentes realizado em 1981 entre Farber, representando a
CSNET e a NSF, e Kahn, representando a DARPA, permitiu CSNET compartilhar a infra-
estrutura da ARPANET numa base estatstica;
Similarmente, a NSF encorajou redes regionais (inicialmente acadmicas) da NSFNET a buscar
clientes comerciais, expandir seus estabelecimentos para serv-los e explorar as resultantes
economias de escala para baixar os custos de subscrio para todos;
No backbone da NSFNET, o segmento de escala nacional da NSFNET, NSF fez cumprir uma
poltica (Acceptable Use Policy - AUP) que proibiu o uso do backbone para objetivos que no
fosssem de suporte Pesquisa e Educao. O resultado predizvel e desejado do
encorajamento de trfego comercial nos nveis local e regional, enquando proibindo seu acesso
ao backbone nacional, foi estimular a emergncia e o crescimento de redes privadas e
competitivas (como PSI, UUNET, ANS CO+RE e outras mais tarde). Este processo de aumento
de redes privadas e auto-financiadas para usos comerciais foi iniciado em 1988 numa srie de
conferncias promovidas pela NSF em Harvard's Kennedy School of Government sob o ttulo
"A Comercializao e Privatizao da Internet" e na lista "com-priv" da rede;
Em 1988, o comit do Conselho Nacional de Pesquisa norte-americano, dirigido por Kleinrock e
com Kahn e Clark como membros, produziu um relatrio autorizado pela NSF entitulado "Em
Direo a uma Rede Nacional de Pesquisa". Este relatrio influenciou o ento Senador Al Gore
e anunciou as redes de alta velocidade que se tornariam a fundao para a superhighway da
informao do futuro;
10
Em 1994, o comit do Conselho Nacional de Pesquisa norte-americano, novamente dirigido por
Kleinrock e novamente com Kahn e Clark como membros, produziu um novo relatrio
autorizado pela NSF entitulado "Fazendo Idia do Futuro da Informao: a Internet e Alm".
Neste documento, a superhighway da informao foi articulada e tpicos crticos como direitos
da pripriedade intelectual, tica, preos, educao, arquitetura e regulamentao da Internet
foram discutidos;
A poltica de privatizao da NSF culminou em abril de 1995, com o fim do subsdio ao
backbone da NSFNET. Os fundos recuperados foram competitivamente redistribudos para
redes regionais para compra de conectividade nacional das agora numerosas redes privadas.
O backbone fez a transio entre a rede construda de roteadores da comunidade de pesquisa para equipamentos
comerciais. Em seus oito anos e meio, o backbone cresceu de seis nodes com links de 56 Kb para 21 nodes com
mltiplos links de 45 Mb. A Internet cresceu para mais de 50 mil redes em todos os sete continentes, com
aproximadamente 29 mil redes apenas nos Estados Unidos.
Tal foi o peso do ecumenismo e dos recursos da NSFNET (US$ 200 milhes entre 1986 e 1995) e a qualidade dos
protocolos, que em 1990, quando a ARPANET foi desautorizada, TCP/IP tinha suplantado e marginalizado os
demais protocolos de rede, e IP estava tambm se tornando o servio de sustentao da infra-estrutura da
informao global.
O PAPEL DA DOCUMENTAO
A chave para o rpido crescimento da Internet tem sido o livre e aberto acesso aos documentos bsicos,
especialmente as especificaes dos protocolos.
Os incios da ARPANET e da Internet na comunidade acadmica de pesquisa promoveu a tradio acadmica de
publicao de idias e resultados. Entretanto, o ciclo normal da publicao acadmica tradicional era formal e
devagar demais para a dinmica troca de idias na criao das redes. Em 1969, um passo importante foi tomado
por S. Crocker, ento na UCLA, estabelecendo srie de notas relativas a "Request for Comments" (RFC, ou,
traduzindo, Solicitao de Comentrios). Estas notas ou memorandos seriam uma forma rpida de distribuio de
observaes no compartilhamento de idias com outros pesquisadores. A princpio, os RFCs eram impressos e
distribudos pelo correio tradicional. Quando o File Transfer Protocol (FTP, significando protocolo de
transferncia de arqruivos) comeou a ser usado, os RFCs se tornaram arquivos online acessados via FTP. Agora,
claro, os RFCs so facilmente acessados via web em dezenas de sites no mundo. O SRI- Stanford Research
Institute, no papel de Centro de Informao de Redes, manteve os diretrios online. Jon Postel atua at hoje como
editor dos RFCs, bem como gerente da administrao centralizada de nmero de protocolo.
O efeito dos RFCs foi criar um crculo positivo de retornos, com idias e propostas apresentadas em um RFC
gerando outro RFC com mais idias, e da por diante. Quando algum consenso (ou pelo menos uma srie
consistente de idias) era atingido, um documento com as especificaes era ento preparado. Estas especificaes
seriam ento usadas como base para implementaes pelas vrias equipes de pesquisa.
Com o tempo, os RFCs se tornaram mais focados nos padres de protocolo ( as especificaes oficiais), apesar de
ainda existir RFCs informativos que descrevem abordagens alterantivas ou provem informaes antecedentes
sobre protocolos e engenharia. Os RFCs so agora vistos como documentos de registro nas comunidades de
engenharia e padres da Internet. O acesso aberto aos RFCs (grtis, se voc tem qualquer tipo de conexo com a
Internet) promove o crescimento da Internet porque permite que especificaes reais sejam usadas como exemplos
em classes universitrias e por empreendedores desenvolvendo novos sistemas.
O correio eletrnico tem sido essencial em todas as reas da Internet, e especialmente no desenvolvimento das
especificaes dos protocolos, padres tcnicos e engenharia da Internet. OS RFCs mais antigos apresentaram um
conjunto de idias desenvolvidas por pesquisadores de um determinado lugar para o resto da comunidade. Depois
que o e-mail ou correio eletrnico comeou a ser utilizado, o padro de autoria mudou - os RFCs eram
apresentados por co-autores com uma viso comum, independentemente de suas localizaes.
O uso de listas de discusso especializados tem por muito tempo sido usado no desenvolvimento das
especificaes de protocolo e continua a ser uma ferramente importante. O IETF tem agora mais de 75 grupos de
trabalho, cada um trabalhando num aspecto diferente da engenharia da Internet. Cada um desses grupos tem uma
lista de discusso para trocar idias sobre documentos em desenvolvimento. Quando o consenso atingido num
rascunho, o documento ento distribudo como um RFC.
11
Como o rpido crescimento da Internet acelerado pelo entendimento da sua capacidade de promover o
compartilhamento de informaes, ns deveramos entender que o primeiro papel da rede foi permitir o
compartilhamento da informao sobre seu prprio desenho e operao atravs dos RFC. Este mtodo nico para
a evoluo de novas capacidades da rede continuar a ser crtico na evoluo futura da Internet.
A FORMAO DA COMUNIDADE
A Internet representa tanto uma coleo de comunidades como uma coleo de tecnologias, e seu sucesso
largamente atribudo satisfao das necessidades bsicas da comunidade e utilizao efetiva da comunidade na
expanso da sua infra-estrutura. O esprito da comunidade tem uma longa histria, comeando com a ARPANET.
Os pesquisadores da antiga ARPANET trabalharam numa comunidade fechada para conseguirem fazer as
demonstraes iniciais da tecnologia de transferncia de pacotes descrita anteriormente. Da mesma forma, vrios
outros programas de pesquisa da cincia da computao promovidos pela DARPA (Packet Satellite, Packet Radio
e outros) foram fruto de atividades cooperadas que usavam pesadamente qualquer mecanismo disponvel para
coordenar seus esforos, comeando com o correio eletrnico e acrescentando compartilhamento de arquivos,
acesso remoto e WWW. Cada um dos programas formou um grupo de trabalho, comeando com o Grupo de
Trabalho de Rede da ARPANET. Por conta do papel da ARPANET na infra-estrutura de suporte a vrios
programas de pesquisa, e com a evoluo da Internet, o Grupo de Trabalho de Rede se tornou o Grupo de
Trabalho da Internet.
No final da dcada de 70, reconhecendo que o crescimento da Internet foi acompanhado pelo crescimento em
tamanho da comunidade de pesquisa interessada na Internet e que, portanto, havia uma necessidade maior de
mecanismos de coordenao, Vint Cerf, ento gerente do Programa Internet da DARPA, formou vrios grupos de
coordenao:
um Conselho de Cooperao Internacional (ICB-Internet Cooperation Board), presidido por
Peter Kirstein da UCL, para coordenar as atividades com alguns pases europeus envolvidos no
programa Packet Satellite;
um Grupo de Pesquisa Internet (Internet Research Group), para prover um ambiente para a troca
geral de informaes sobre a Internet;
e um Conselho de Controle de Configurao da Internet (ICCB-Internet Configuration Control
Board), presidido por Clark. O ICCB iria assessorar Cerf na gerncia da florescente Internet.
Em 1983, quando Barry Leiner passou a gerenciar o programa de pesquisa da Internet na DARPA, ele e Clark
reconheceram que o crescimento contnuo da comunidade Internet demandava uma reestruturao dos
mecanismos de coordenao. O ICCB foi ento substitudo por foras-tarefa, cada uma focalizando uma rea
particular da tecnologia (roteamentos, protocolos ponta-a-ponta, etc.). O IAB, ento chamado Internet Activities
Board ou Conselho de Atividades Internet, foi ento formado com os presidentes das foras-tarefa. Foi uma
coincidncia que esses presidentes fossem os mesmos do antigo ICCB e Dave Clark continuou a presid-lo.
Depois de algumas mudanas no IAB, Phill Gross se tornou o presidente da revitalizada IETF-The Internet
Engineering Task Force (Fora-Tarefa da Engenharia da Internet), naquele tempo apenas uma das foras-tarefa do
IAB. Em 1985 ento, houve um tremendo crescimento no lado prtico/da engenharia da Internet. Este crescimento
resultou na exploso dos comparecimentos nas reunies do IETF, e Gross teve que criar uma sub-estrutura do
IETF na forma de grupos de trabalho.
Este crescimento foi complementado por uma grande expanso da comunidade. DARPA ento tinha deixado de
ser o maior financiador da Internet. Alm da NSFNet e de vrias atividades financiadas pelos governos americano
e internacionais, o segmento comercial comeou a se interessar pela Internet. Tambm em 1985 Kahn e Leiner
deixaram a DARPA que no vinha conseguindo manter seu ritmo de atividades Internet. Como resultado, o IAB
perdeu seu patrocinador e progressivamente assumiu o papel de lder na Internet.
O crescimento da internet continuou, resultando em nova sub-estruturao do iab e do ietf. o ietf combinou
grupos de trabalho em reas, e designou diretores de reas. um grupo diretivo de engenharia da internet.





12






OS PERIGOS DA INTERNET
- ALGUNS CUIDADOS A TER COM O SEU USO
O fenmeno da Internet , sem dvida, algo de muito positivo, uma vez que nos abre as portas da informao
global, de uma forma que no sonharamos h alguns anos atrs. Poder ler a maioria dos jornais do mundo
tocando apenas algumas teclas; ter acesso a um sem nmero de enciclopdias; ou simplesmente ver que filmes
esto no cinema, so uma parte nfima da vastido de temas e materiais que se podem conseguir na Net. No
entanto, quando uma porta como esta, se abre, natural que algumas coisas negativas por ela entrem. E se
algumas delas no tero uma importncia por a alm, outras requerem alguns cuidados por parte de pais e
educadores.

QUE PERIGOS?
Nem sempre tarefa fcil distinguir entre aquilo que , ou no, perigoso/ilegal. Dos riscos que saltam vista, a
pornografia , desde logo, o mais conhecido. O acesso fcil e os materiais abundam. Mais grave, a pornografia
infantil , infelizmente, outro dos problemas da Net, embora o acesso no seja to fcil como para a primeira. No
faltam tambm os sites de contedo racista, xenfobo, ou de puro incitamento violncia. No entanto, por vezes o
perigo pode vir de uma conversa aparentemente inocente tida num programa de conversa a distancia, o chat.
Por todas estas razes convm que crianas e adolescentes sejam orientados na sua navegao e que, na medida
do possvel, aprendam a lidar com as situaes que se lhes deparem.

Alguns dos perigos mais habituais so:

o o Visionamento de material imprprio (ex: pornografia)
o o Incitamento violncia e ao dio
o o Violao da privacidade
o o Violao da lei
o o Encontros online com pessoas menos recomendveis
o o Drogas

O QUE FAZER?

Em primeiro lugar recomenda-se aos pais que comecem por conversar abertamente com os seus filhos,
alertando-os sobre o lado negativo da Internet e aconselhando-os a evitar os seus perigos. Orientar sem
duvida melhor que proibir.

O crime tambm existe na Net e est configurado na lei. assim possvel apresentar queixa s autoridades,
quando tal se justifique. Embora no seja fcil em algumas situaes trazer os culpados perante a justia, cada
vez mais vm a publico casos em que os criminosos so efectivamente julgados e condenados (pedofilia,
trfico de crianas, crimes informticos, etc.)

Existem alguns meios de controlar a navegao, que podem restringir aquilo a que a que a criana pode ter
acesso. Alguma dessa informao encontra-se online, quase sempre em ingls (a lngua que domina a Net),
mas tambm se pode encontrar alguma em portugus. Para encontrar esses conselhos deve-se usar um motor
de busca e procurar, por exemplo, perigos da Internet, ou a Internet e as crianas. Alguns desses motores
de busca so:

www.sapo.pt www.aeiou.pt www.altavista.com www.excite.com
PREVENO
SEGURANA DE COMPUTADORES
Um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos relacionados aos
recursos que o compem: confidencialidade, integridade e disponibilidade.
13
A confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados; a integridade
diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto, e a disponibilidade
diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios.
Alguns exemplos de violaes a cada um desses requisitos so:
Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas as informaes
contidas na sua declarao de Imposto de Renda;
Integridade: algum obtm acesso no autorizado ao seu computador e altera informaes da sua
declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de
servio e por este motivo voc fica impossibilitado de enviar sua declarao de Imposto de Renda
Receita Federal.
POR QUE DEVO ME PREOCUPAR COM A SEGURANA DO MEU COMPUTADOR?
Computadores domsticos so utilizados para realizar inmeras tarefas, tais como: transaes financeiras, sejam
elas bancrias ou mesmo compra de produtos e servios; comunicao, por exemplo, atravs de e-mails;
armazenamento de dados, sejam eles pessoais ou comerciais, etc.
importante que voc se preocupe com a segurana de seu computador, pois voc, provavelmente, no gostaria
que:

suas senhas e nmeros de cartes de crdito fossem furtados e utilizados por terceiros;

sua conta de acesso a Internet fosse utilizada por algum no autorizado;

seus dados pessoais, ou at mesmo comerciais, fossem alterados, destrudos ou visualizados por terceiros;

seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem
sido apagados, etc.
POR QUE ALGUM IRIA QUERER INVADIR MEU COMPUTADOR?
A resposta para esta pergunta no simples. Os motivos pelos quais algum tentaria invadir seu computador so
inmeros. Alguns destes motivos podem ser:

utilizar seu computador em alguma atividade ilcita, para esconder a real identidade e localizao do
invasor;

utilizar seu computador para lanar ataques contra outros computadores;

utilizar seu disco rgido como repositrio de dados;

destruir informaes (vandalismo);

disseminar mensagens alarmantes e falsas;

ler e enviar e-mails em seu nome;

propagar vrus de computador;

furtar nmeros de cartes de crdito e senhas bancrias;

furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc;

furtar dados do seu computador, como por exemplo, informaes do seu Imposto de Renda.
SENHAS
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou
seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz
ser.
Se uma outra pessoa tem acesso a sua senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos
motivos pelos quais uma pessoa poderia utilizar sua senha so:

ler e enviar e-mails em seu nome;


14

obter informaes sensveis dos dados armazenados em seu computador, tais como nmeros de cartes
de crdito;

esconder sua real identidade e ento desferir ataques contra computadores de terceiros.
Portanto, a senha merece considerao especial, afinal ela de sua inteira responsabilidade.
O QUE NO SE DEVE USAR NA ELABORAO DE UMA SENHA?
Nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas
1
devero estar fora
de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente,
utilizaria este tipo de informao para tentar se autenticar como voc.
Existem vrias regras de criao de senhas, sendo que uma regra muito importante jamais utilizar palavras que
faam parte de dicionrios. Existem softwares que tentam descobrir senhas combinando e testando palavras em
diversos idiomas e geralmente possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios,
msicas, filmes, etc.).
O QUE UMA BOA SENHA?
Uma boa senha deve ter pelo menos oito caracteres
2
(letras, nmeros e smbolos), deve ser simples de digitar e, o
mais importante, deve ser fcil de lembrar.
Normalmente os sistemas diferenciam letras maisculas das minsculas, o que j ajuda na composio da senha.
Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" so senhas diferentes. Entretanto, so senhas fceis de
descobrir utilizando softwares para quebra de senhas, pois no possuem nmeros e smbolos, alm de conter
muitas repeties de letras.
COMO ELABORAR UMA BOA SENHA?
Quanto mais "bagunada" for a senha melhor, pois mais difcil ser descobr-la
3
. Assim, tente misturar letras
maisculas, minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera boas senhas
difceis de serem descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada
palavra.
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo cho" podemos gerar a senha "!BqnsepC"
(o sinal de exclamao foi colocado no incio para acrescentar um smbolo senha). Senhas geradas desta maneira
so fceis de lembrar e so normalmente difceis de serem descobertas.
Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.
Vale ressaltar que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la e guard-la em
local seguro, do que optar pelo uso de senhas fracas.
QUANTAS SENHAS DIFERENTES DEVO USAR?
Procure identificar o nmero de locais onde voc necessita utilizar uma senha. Este nmero deve ser equivalente a
quantidade de senhas distintas a serem mantidas por voc. Utilizar senhas diferentes, uma para cada local,
extremamente importante, pois pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.
Para ressaltar a importncia do uso de senhas diferentes, imagine que voc responsvel por realizar
movimentaes financeiras em um conjunto de contas bancrias e todas estas contas possuem a mesma senha.
Ento, procure responder as seguintes perguntas:

Quais seriam as conseqncias se algum descobrisse esta senha?

E se fossem usadas senhas diferentes para cada conta, caso algum descobrisse uma das senhas, um
possvel prejuzo teria a mesma proporo?
COM QUE FREQNCIA DEVO MUDAR MINHAS SENHAS?
15
Voc deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma sugesto que voc
realize tais trocas a cada dois ou trs meses.
Procure identificar se os servios que voc utiliza e que necessitam de senha, quer seja o acesso ao seu provedor,
e-mail, conta bancria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais
funcionalidades.
Caso voc no possa escolher sua senha na hora em que contratar o servio, procure troc-la com a maior urgncia
possvel. Procure utilizar servios em que voc possa escolher a sua senha.
Lembre-se que trocas regulares so muito importantes para assegurar a confidencialidade de suas senhas.
QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS?
De nada adianta elaborar uma senha bastante segura e difcil de ser descoberta, se ao usar a senha algum puder
v-la. Existem vrias maneiras de algum poder descobrir a sua senha. Dentre elas, algum poderia:

observar o processo de digitao da sua senha;

utilizar algum mtodo de persuaso, para tentar convenc-lo a entregar sua senha (vide seo 4.1);

capturar sua senha enquanto ela trafega pela rede.


Em relao a este ltimo caso, existem tcnicas que permitem observar dados, medida que estes trafegam entre
redes. possvel que algum extraia informaes sensveis desses dados, como por exemplo senhas, caso no
estejam criptografados (vide seo 8).
Portanto, alguns dos principais cuidados que voc deve ter com suas senhas so:

certifique-se de no estar sendo observado ao digitar a sua senha;

no fornea sua senha para qualquer pessoa, em hiptese alguma;

no utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc)
em operaes que necessitem utilizar suas senhas;

certifique-se que seu provedor disponibiliza servios criptografados, principalmente para aqueles que
envolvam o fornecimento de uma senha.
QUE CUIDADOS DEVO TER COM O USURIO E SENHA DE ADMI NI STRATOR (OU ROOT) EM UM
COMPUTADOR?
O usurio Administrator (ou root) de extrema importncia, pois detm todos os privilgios em um computador.
Ele deve ser usado em situaes onde um usurio normal no tenha privilgios para realizar uma operao, como
por exemplo, em determinadas tarefas administrativas, de manuteno ou na instalao e configurao de
determinados tipos de software.
Sabe-se que, por uma questo de comodidade e principalmente no ambiente domstico, muitas pessoas utilizam o
usurio Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele usado para se conectar
Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.
Este um procedimento que deve ser sempre evitado, pois voc, como usurio Administrator (ou root), poderia
acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software
instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como
usurio Administrator (ou root), teria todos os privilgios que necessitasse, podendo fazer qualquer coisa.
Portanto, alguns dos principais cuidados que voc deve ter so:

elaborar uma boa senha para o usurio Administrator (ou root), como discutido na seo 2.3, e seguir os
procedimentos descritos na seo 2.6;

utilizar o usurio Administrator (ou root) somente quando for estritamente necessrio;

criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador,
para substituir assim o usurio Administrator (ou root) em tarefas rotineiras, como leitura de e-mails,
navegao na Internet, produo de documentos, etc.
16

ENGENHARIA SOCIAL

O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas
vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas
para ter acesso no autorizado a computadores ou informaes.

Que exemplos podem ser citados sobre este mtodo de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O ltimo ex-
emplo apresenta um ataque realizado por telefone.

Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou algum em nome do
departamento de suporte do seu banco. Na mensagem ele diz que o servio de Internet Banking est
apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que
est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc
utiliza para ter acesso a conta bancria, aguardando que voc digite sua senha. Na verdade, este
aplicativo est preparado para furtar sua senha de acesso a conta bancria e envi-la para o atacante.

Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado por um
vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da Internet, para
eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar um vrus, mas sim
permitir que algum tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta
ligao ele diz que sua conexo com a Internet est apresentando algum problema e, ento, pede sua
senha para corrig-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar uma infinidade
de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais
atividades ao seu nome.

Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos
procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende nica e
exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar programas.
VULNERABILIDADE

Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software


ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um
computador.

Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma
vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante
conectado Internet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador
vulnervel.
CDIGOS MALICIOSOS (MALWARE)
Cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa
especificamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o
termo malware tambm conhecido por "software malicioso".
Alguns exemplos de malware so:

vrus;

worms e bots;

backdoors;

cavalos de tria;

keyloggers e outros programas spyware;

rootkits.
NEGAO DE SERVIO (DENI AL OF SERVI CE)
Nos ataques de negao de servio (DoS -- Denial of Service) o atacante utiliza um computador para tirar de
operao um servio ou computador conectado Internet.
Exemplos deste tipo de ataque so:

gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usurio no
consiga utiliz-lo;
17

gerar um grande trfego de dados para uma rede, ocupando toda a banda disponvel, de modo que
qualquer computador desta rede fique indisponvel;

tirar servios importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de
correio no servidor de e-mail ou ao servidor Web.
O QUE DDOS?
DDoS (Distributed Denial of Service) constitui um ataque de negao de servio distribudo, ou seja, um
conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados
Internet.
Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um computador ou rede,
causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede.
SE UMA REDE OU COMPUTADOR SOFRER UM DOS, ISTO SIGNIFICA QUE HOUVE UMA
INVASO?
No. O objetivo de tais ataques indisponibilizar o uso de um ou mais computadores, e no invad-los.
importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para
desferir os ataques de negao de servio.
Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de vrias partes do mundo foram
utilizados para indisponibilizar o acesso aos sites de algumas empresas de comrcio eletrnico. Estas empresas
no tiveram seus computadores comprometidos, mas sim ficaram impossibilitadas de vender seus produtos
durante um longo perodo.
CERTIFICADO DIGITAL
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mdia, como um
token ou smart card.
Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma pessoa.
Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a autoridade (para
estes exemplos, rgos pblicos) que garante sua validade.
Algumas das principais informaes encontradas em um certificado digital so:

dados que identificam o dono (nome, nmero de identificao, estado, etc);

nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seo 9.1);

o nmero de srie e o perodo de validade do certificado;

a assinatura digital da AC.


O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora)
garante a veracidade das informaes nele contidas.
O QUE AUTORIDADE CERTIFICADORA (AC)?
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem
ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio,
instituio, etc.
Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade,
a AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO DE CERTIFICADOS?
Alguns exemplos tpicos do uso de certificados digitais so:
18

quando voc acessa um site com conexo segura, como por exemplo o acesso a sua conta bancria pela
Internet (vide Parte IV: Fraudes na Internet), possvel checar se o site apresentado realmente da
instituio que diz ser, atravs da verificao de seu certificado digital;

quando voc consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de
fornecer informaes sobre a conta;

quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para
assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio que o e-mail seu e que no foi
adulterado entre o envio e o recebimento.

19
BIBLIOGRAFIA
www.aisa.com.br/historia.html
http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm
http://cartilha.cert.br/conceitos/

Você também pode gostar