Você está na página 1de 21

o estudarmos comunicao de dados, verificaremos que este um rgo de staff num

organograma hierrquico de telecomunicaes, onde, numa linha imediatamente


inferior, esto todas as teles que conhecemos: telegrafia, telefonia, televiso e nosso
maior objeto de estudo, o teleprocessamento (TP).

Figura 1 A hierarquia das teles:

Fonte: O autor (2015).

Teleprocessamento um termo que foi inicialmente institudo pela IBM, mas, hoje, j
uma palavra de domnio pblico e quer dizer Processamento de Dados feitos a
distncia. Como os recursos computacionais eram muito caros, havia a necessidade
de compartilhar o hardware e software de um ambiente mainframe pontos remotos.
Um mainframe um computador de grande porte, uma mquina poderosa com
memria grande e capacidade de processamento extremamente rpida. utilizado
para grandes aplicaes empresariais, cientficas ou militares, nas quais o computador
deve administrar quantidades macias de dados ou muitos processos complexos
(LAUDON; LAUDON, 2006).

Figura 2 Instalao tpica da dcada de 70 com mainframe e front-end-processor:

Fonte: O autor (2015).

Na dcada de 80, mesmo com o advento dos microcomputadores e suas redes de


computadores, os CPDs descentralizados se mantiveram por mais alguns anos, at
chegarmos dcada de 90, quando, aps um processo de downsizing, muitos destes
CPDs regionais foram simplesmente fechados, o processamento voltou a ser
centralizado e desta forma continua at os dias de hoje. Downsizing o processo de
transferncia de aplicaes de grandes computadores para computadores menores.
Em algumas empresas, redes cliente/servidor com PCs j substituram mainframes e
minicomputadores. O downsizing tem o potencial de reduzir custos de computao,
porque a memria e a capacidade de processamento de um PC custam uma frao de
seus equivalentes em um mainframe. A deciso de partir para o downsizing envolve
muitos fatores alm do custo do hardware de computador, dentre eles a necessidade
de novo software, treinamento e talvez novos procedimentos organizacionais.

Figura 3 Processamento descentralizado com o CPDs regionais atualizando os


dados e disponibilizando os relatrios de processamento de seus pontos de
venda/agncias regionais:

Fonte: O autor (2015).

O barateamento dos recursos de telecomunicaes foi possvel levar a pontos


distantes e remotos os dados necessrios para o bom funcionamento de uma filial,
agncia, escritrio ou qualquer outro brao da empresa. Com o fechamento dos CPDs
descentralizados de algumas empresas em algumas cidades, os profissionais tiveram
que se reciclar para trabalharem em outras plataformas, ou tiveram que mudar para
grandes centros onde a plataforma de computadores mainframe ainda persiste at os
dias de hoje.
Assim como o ser humano se utiliza de uma lngua com os seus caracteres para grafar
e se comunicar, os computadores tambm empregam uma codificao prpria
composta de caracteres que compem uma determinada tabela, seja ela ASCII,
EBCDIC ou outros menos conhecidos.

ASCII (American Standard Code for Information Interchange) - Cdigo Padro


Americano para Intercmbio de Informao. Muito utilizado nos
microcomputadores, desenvolvido em 1963 - ASCII63 e em 1968 - ASCII (7
bits). TABELA SIMPLIFICADA: A-O (41-4F) P-Z (50-5A) 0-9(30-39) a-o (616F) p-z (70-7A)

EBCDIC (Extended Binary Coded Decimal Interchange Code) - Cdigo BCD


Ampliado para Intercmbio - IBM. Cdigo de 8 bits que deu origem teoria de
que o BYTE seria um conjunto de 8 bits. Claro que esta definio de BYTE s
tem validade para o cdigo EBCDIC, que composto de 8 bits, mas podemos
ter BYTE de 7, 6 e at 5 bits, conforme o cdigo utilizado. TABELA
SIMPLIFICADA: A-I (C1-C9) J-R (D1-D9) S-Z (E2-E9) a-i (82-89) j-r(92-99) sz(A2-A9)

Exemplo: o caractere A em EBCDIC => Hexa C1 => 1100 0001.


Ao consultarmos a tabela EBCDIC, verificamos que o hexadecimal C1 corresponde ao
caractere A. Convertendo C1 hexadecimal para binrio, teremos a sequncia de bits
11000001.

Figura 4 Tabela EBCDIC com alguns caracteres:

IPOS DE TRANSMISSO

Transmisso Serial
Na transmisso serial, os bits dos caracteres so transmitidos um a um, em fila
indiana, atravs de uma nica linha de dados. Alguns equipamentos que se
comunicam por transmisso serial so modems e mouses. Apesar de lenta, a
comunicao em srie tem como vantagem o limite do comprimento do cabo, sendo

este tipo de transmisso utilizada nas principais aplicaes em comunicao de


dados, notadamente em redes de computadores.

Transmisso Paralela
Todos os bits de um byte ou caractere so transmitidos simultaneamente. Este tipo de
transmisso o que ocorre internamente nos computadores, ou ainda entre estes e os
perifricos prximos como impressoras. Em transmisses com grandes distncias no
se recomenda a utilizao de cabos paralelos, pois a perda de sinal ocorre neste tipo
de dispositivo.

Saiba

Mais:

Leia o Captulo 8 do livro Sistemas de Informaes Gerenciais (LAUDON; LAUDON,


2006), disponvel na Biblioteca Digital.

Ritmos de Transmisso
A principal diferena entre a transmisso sncrona e assncrona a presena de um
mecanismo que pode ser comparado a uma batida de corao do ser humano. Nos
equipamentos, este mecanismo denomina-se clock ou relgio de transmisso.

Transmisso Assncrona
Apresenta um tempo no constante entre os caracteres transmitidos. No existe
sincronismo entre o transmissor e o receptor. O transmissor envia um bit de START
para informar que o caractere ser transmitido e no final deste so inseridos dois bits
informando o seu final, ou seja, 2 bits de STOP.

Figura 5 Frmula da TX assncrona:

Fonte: O autor (2015).

Neste modo de transmisso, a perda de tempo, espao e recursos grande, o que se


denomina deoverhead, que pode ser calculado conforme podemos verificar pela
frmula apresentada acima. A perda de cerca de 27% se o caractere for EBCDIC.

Transmisso Sncrona
Neste modo de transmisso existe um sinal comum ao transmissor e ao receptor, os
bits de sincronizao (sinal de clock) criam um padro de tempo que utilizado pelo
equipamento de transmisso (TX) e o equipamento de recepo (RX).

Modos de Operao
Neste item verificaremos que existem equipamentos e aplicaes que utilizam cada
modo de operao distintamente, conforme as definies. O mais importante de
destacar que a diferena dos modos de operao no est ligada
configurao fsica, ou seja, a quantidade de fios que compe determinado
sistema de comunicao de dados, e sim maneira com que os equipamentos
se comunicam:

Simplex
Na comunicao simplex, o sinal parte de um ponto A e vai at o ponto B e no
retorna. Parece no existir tal comunicao aplicada em computao nos dias de hoje,
mas imagine um determinado sensor de temperatura instalado numa piscina e que
esteja indicando a uma central as temperaturas, de minuto a minuto. A transmisso de

televiso e rdio tambm podem ser considerados Simplex, embora esteja surgindo
uma certa interatividade na televiso digital.

Half-duplex
A comunicao se d em ambas as direes, porm no simultaneamente. Ora o sinal
vai de A para B, ora o sinal vai de B para A. Este modo de operao pode ocorrer a 2
ou 4 fios. O exemplo tpico de um equipamento de comunicao de dados que executa
transmisso half-duplex o radioamador.

Full-duplex
A comunicao se d em ambas as direes simultaneamente. Este modo de
operao pode ocorrer a 2 ou 4 fios. O exemplo tpico de um equipamento de
comunicao de dados que executa transmisso full-duplex o telefone.

Multiplexao
A tcnica de multiplexao consiste em dividir a capacidade do meio de transmisso
em fatias, com a finalidade de transportar informaes de equipamentos de origens
distintas (ALVES, 1992).
Para Marula e Benini Filho (2005), multiplexao o processo de transmitir vrios
canais (ou seja, vrios canais) em um nico meio de comunicao, gerando com isso
uma economia no sistema de comunicao.

FDM Frequency Division Multiplexing (Multiplexao por Diviso de


Frequncia): Nesta tcnica de multiplexao, cada subcanal designado para operar
em uma frequncia especfica, permitindo sinais advindos de vrios equipamentos,
cada qual de uma linha distinta de menor velocidade. O sinal de cada canal modula
uma portadora distinta. Esta tcnica foi largamente utilizada no sistema telefnico,
mas foi substitudo pela multiplexao TDM.

Figura 6 - FDM:

Fonte: O autor (2015).

TDM
Time
Division
Multiplexing (Multiplexao
por
Diviso
de
Tempo): diferentes canais so transmitidos em um mesmo meio de comunicao. O
tempo dividido em fraes e dentro deste intervalo ou frao de tempo so
organizados os pacotes de informaes. Os quadros tm comprimento fixo, com a
utilizao de buffers. Na TDM necessrio que exista em sinal de sincronismo,
chamado Delimitador de Quadro, que indique ao receptor qual o canal que est sendo
transmitido no momento. Os espaos de tempo so fixos para cada sinal transmitido.

Figura 7 - TDM:

Fonte: O autor (2015).

STDM Statistical Time Division Multiplexing (Multiplexao por Diviso de


Tempo Estatstica): uma multiplexao TDM que aloca as fatias de tempo
dinamicamente. Quando um canal secundrio no tiver nada a transmitir, no ser
alocado nenhum tempo para ele, permitindo que esse tempo seja utilizado por outros
canais. Canais secundrios que precisam transmitir informaes em um determinado
momento devem receber as pores de tempo maiores que outros canais (MARULA;
BENINI FILHO, 2005).

Multiplexador um dispositivo que habilita um nico canal de comunicao a


transportar transmisses de dados de mltiplas fontes simultaneamente. O
multiplexador divide os canais de comunicao de modo que possam ser
compartilhados. Ele pode seccionar um canal de alta velocidade em mltiplos canais
de velocidades mais baixas ou atribuir a cada fonte de transmisso uma pequena fatia
de tempo para usar o canal de alta velocidade (LAUDON; LAUDON, 2006).

Meios de Transmisso

Quando era criana, voc fez um telefone com duas latinhas de massa tomate e uma
linha? Lembra que a linha tinha que ficar retesada para que as ondas sonoras
pudessem se propagar at o outro lado? Pois o princpio esse mesmo!
Para Marula e Benini Filho (2005), os meios de comunicao so classificados em
meios fsicos e meios no-fsicos, ou no-guiados. Meios fsicos so: cabos coaxiais,
pares tranados e fibras pticas; os meios no-guiados so: rdio micro-ondas e
satlites.
Os meios de transmisso diferem-se de acordo com algumas variveis, como:
velocidade, potencial para conexo ponto a ponto ou multiponto.
Segundo Alencar (2001), as principais caractersticas dos canais guiados so:

Confinamento da onda eletromagntica do transmissor ao receptor por meio de


guia.

Adequado para reas de campo eletromagntico intenso.

Aplicaes em enlaces privados de comunicaes

Possibilidade de contornar obstculos.

Atenuao, dependendo de frequncia, tipo e tamanho do material-guia.

Necessidade de haver casamento de impedncias para evitar perdas por


reflexo.

Alto custo de implementao, no caso de micro-ondas.

Enlaces em pequenas distncias.

Cabo Coaxial
Meio fsico que possui dois condutores em um mesmo eixo. Um condutor de cobre
interno (cabo rgido) coberto por uma camada plstica isolante chamada dieltrico e
sobre ele uma malha de cobre externa (conhecida como blindagem de cobre). Sobre
a blindagem, existe uma cobertura plstica para proteo e isolamento eltrico
(isolao externa).
Os cabos coaxiais so classificados de acordo com o seu tamanho e pela resistncia
que o cabo oferece passagem de corrente eltrica. Podem ser:

Cabo coaxial fino (thinnet): o cdigo mais comum o RG-58, com espessura
externa de 6 mm e impedncia de 50 ohms. O comprimento mximo permitido
de 185 metros e at 30 equipamentos conectados em um segmento de cabo.

Cabo coaxial grosso (thicknet): os cdigos mais comuns so RG-11 e RG-8,


com espessura externa de 12 mm e impedncia de 50 ohms. Permite 100
equipamentos conectados num segmento de cabo, com comprimento mximo
de 500m. Em relao ao cabo coaxial fino mais grosso, pesado e caro.

Figura 8 Nomenclatura de meio de TX:

Fonte: O autor (2015)

Cabo coaxial, semelhante ao utilizado para televiso a cabo, consiste em um fio de


cobre de grande espessura, com isolamento, que pode transmitir um volume de dados
maior do que o par tranado. usado, frequentemente, no lugar do par tranado para
conexes importantes de uma rede de telecomunicaes, porque um meio de
transmisso mais rpido, menos sujeito a interferncias, com velocidade mdias de
at 200 megabits por segundo. Entretanto, o cabo coaxial grosso, difcil de utilizar na
fiao de muitos edifcios e no suporta conversaes telefnicas analgicas. Quando
computadores e outros dispositivos so mudados de lugar, o cabo tem de ir junto
(LAUDON; LAUDON, 2006).

Figura 9 - Cabeamento

Fonte: :
Disponvel
em: www.cabeamento_guiabeltelecom.com.comunidades.net.
Acesso em: 15 jun. 2015.

Cabo par tranado


composto por condutores de cobre enrolados (tranados) um em volta do outro.
Essa configurao de construo serve para anular a interferncia gerada pelo rudo
de diafonia (conhecida comocrosstalk). Utiliza conectores RJ-45 e podem ser
blindados (shilded) e no blindados (unshielded).
Par tranado, o mais antigo meio de transmisso consiste em fios de cobre de
dimetro muito pequeno tranados aos pares. Grande parte dos sistemas telefnicos
de um edifcio baseia-se em pares tranados, instalados para processar comunicao
lgica, mas tambm podem ser usados para comunicaes digitais. Embora seja de
baixo custo e j esteja instalado, o par tranado relativamente lento para transmitir
dados, e a transmisso em alta velocidade causa uma interferncia denominada linha
cruzada. Contudo, novos softwares e hardwares tm aumentado a capacidade de
transmisso do part ranado, tornando-o til para redes de computadores locais e de
grande abrangncia, alm de sistemas de telefonia (LAUDON; LAUDON, 2006).

Arquitetura ou Modelo OSI

A Arquitetura OSI, que neste momento vamos chamar de Modelo de


Referncia OSI, ou simplesmente Modelo OSI, se baseia numa
proposta desenvolvida pela ISO (International Standard Organization)
como um primeiro passo para a padronizao internacional dos
protocolos
empregados
nas
diversas
camadas
(DAY
and
ZIMMERMANN, 1983, apud TANENBAUM, 2003).
O Modelo OSI tem sete camadas. Costumo dizer aos meus alunos
que, para nunca esquecer a sequncia das camadas do Modelo OSI,
basta lembrar da palavra AASTREF. Mas por que sete camadas?
Algumas razes para se chegar a sete camadas, segundo Tanenbaum
(2003), so:

Uma camada deve ser criada onde houver necessidade de um


grau de abstrao adicional.

Cada camada deve executar uma funo bem definida.

A funo de cada camada deve ser escolhida tendo em vista a


definio de protocolos padronizados internacionalmente.

Os limites de camadas devem ser escolhidos para minimizar o


fluxo de informaes pelas interfaces.

O nmero de camadas deve ser grande o bastante para que as


funes distintas no precisem ser desnecessariamente
colocadas na mesma camada e pequeno o suficiente para que a
arquitetura no se torne difcil de controlar.

As funes das camadas do Modelo OSI so:

Camada 1 (Fsica) Esta camada cuida dos aspectos


inerentes a transmisso de bits por um canal de comunicao.
A voltagem representa os bits 1 e 0, podendo ser half-duplex
ou full-duplex. Trata tambm da forma como a conexo
iniciada e encerrada, alm dos aspectos mecnicos e eltricos
dos conectores que fazem a transmisso dos dados. Os meios
de transmisso (TX) so identificados neste momento, podendo
ser guiados e no guiados. A camada fsica a base de todas
as outras redes, no entanto, vale aqui esclarecer que no existe
uma camada mais importante do que outra. Todas as camadas

so de igual importncia, tendo em vista que com a falta de


uma delas o funcionamento da transmisso comprometida.

Camada 2 (Enlace) A camada de enlace prepara o ambiente


bruto de transmisso numa linha ou canal livre de rudos e
erros no identificados na camada de rede. Nesta etapa, o
transmissor divide os dados de entrada em FRAMES, ou
quadros de dados, e os transmite sequencialmente. Sendo o
servio confivel, o receptor envia ao transmissor um quadro de
confirmao com caracteres de controle positivo denominados
ACK (Acknowledgement). Neste momento tratada, tambm, a
questo da regulao do trfego para informar o transmissor do
espao em buffer do receptor. A camada de enlace converte o
fluxo de dados sem formatao advinda da camada fsica num
fluxo de quadros a ser utilizado pela camada de redes.

Camada 3 (Rede) Nesta camada so tratados aspectos


voltados a roteamento de pacotes. O roteamento pode ser
realizado de forma esttica ou dinmica. Havendo muitos
pacotes trafegando na rede ao mesmo tempo, poder haver
congestionamento. O tratamento deste problema realizado
nesta camada. verificado se o protocolo do transmissor
compatvel no trfego destes pacotes, devido sua formao e
tamanho.

Camada 4 (Transporte) Uma das funes desta camada


receber os dados da camada anterior e dividi-los em pequenas
unidades, determinando o tipo de servio a ser fornecido
camada de sesso. A camada de transporte uma verdadeira
camada fim a fim, que liga a origem ao destino. Os principais
protocolos desta camada o TCP, que garante a entrega dos
pacotes, e o UDP, que no garante a entrega dos pacotes.

Camada 5 (Sesso) O controle de dilogo, o gerenciamento


de token e a sincronizao so funes aqui assumidas por esta

camada. A sincronizao est associada questo do checkpoint restart, onde h recuperao da transmisso em caso de
problemas.

Camada 6 (Apresentao) Nesta camada realizada a


verificao de sintaxe e semntica das informaes
transmitidas. Segundo Tanenbaum (2003), para tornar possvel
a
comunicao
entre
computadores
de
diferentes
representaes de dados, as estruturas de dados a serem
intercambiadas podem ser definidas de maneira abstrata, junto
a uma codificao padro que ser usada durante a conexo. A
camada de apresentao gerencia essas estruturas de dados
abstratas e permite a definio e o intercmbio de estruturas de
dados de nvel mais alto (por exemplo registros bancrios).

Camada 7 (Aplicao) Para Tanenbaum (2003), a camada


de aplicao contm uma srie de protocolos comumente
necessrios para os usurios. Um protocolo de aplicao
amplamente utilizado o HTTP (HyperText Transfer Protocol),
que constitui a base para a World Wide Web. Quando um
navegador deseja uma pgina Web, ele envia o nome da pgina
desejada ao servidor, utilizando o HTTP.

No mundo virtual da internet, muitos problemas ocorrem em funo


da falta de segurana. Assim como em uma loja de departamentos,
algumas medidas so necessrias nas redes de computadores, tais
como:

Firewalls: equivalentes ao controle de acesso na loja real, por


intermdio de porteiros, vigias, limites fsicos e portas.

Poltica de segurana: equivalente ao modelo de conduta do


cidado visitante na loja e de procedimentos por parte dos
funcionrios para garantir o bom comportamento social dos
visitantes e da integridade do patrimnio da loja.

Separao entre rede pblica (servidores externos) e rede


interna: equivalente separao entre a parte pblica da loja,
onde os visitantes circulam, e a parte privada, onde somente os
funcionrios transitam.

Tanenbaum (2003) cita


problemas de segurana:

algumas

pessoas

que

podem

causar

Um cracker testando o sistema de segurana de algum.

Um executivo de vendas tentando descobrir a estratgia


de marketing do concorrente.

Ex-funcionrio se vingando por ter sido demitido.

Um contador desviando o dinheiro de uma empresa.

Um vigarista roubando nmeros de carto de crdito.

O termo "arquitetura de segurana" pode ser empregado com


conotaes diferentes, para isso, uma arquitetura de segurana
consiste na definio de conceitos e de terminologias que formam um
esquema bsico para o desenvolvimento de um protocolo (PINHEIRO,
2007).
No caso especfico da internet, a arquitetura de segurana deve
fornecer um conjunto de orientaes voltadas para o projeto de redes
e desenvolvimento de produtos e no apenas para os protocolos. Isso
sugere que a arquitetura de segurana da internet englobe no
apenas definies de conceitos como faz o padro ISO/OSI, mas
inclua adicionalmente orientaes mais especficas sobre como e onde
implementar os servios de segurana na pilha dos protocolos da
internet. Esta viso alinha-se com a filosofia que enfatiza a
interoperabilidade entre sistemas, produzindo padres que tendem a
ser menos genricos que os padres estabelecidos pelo modelo OSI.
s Riscos e Ataques
De acordo com a pesquisa da American Society for Industrial
Security (ASIS), realizada em 1997, mais de 57% das 172 empresas
pesquisadas sofreram tentativas de apropriao indevida de
informaes privadas e, em um perodo de 17 meses, mais de 1.110
incidentes de roubo de propriedade intelectual foram documentados,
resultando em prejuzos da ordem de 44 bilhes de dlares. Outra
estimativa mostra que, somente nos Estados Unidos, as perdas
representaram algo em torno de 200 bilhes de dlares em 2000,
envolvendo processos, pesquisa e desenvolvimento de manufaturas.

Nakamura (2003) define hackers como sendo aqueles que utilizam


seus conhecimentos para invadir sistemas, no com o intuito de
causar danos s vtimas, mas sim como um desafio s suas
habilidades. Eles invadem os sistemas, capturam ou modificam
arquivos para provar sua capacidade e depois compartilham suas
proezas com seus colegas.
Crackers, por sua vez, so elementos que invadem sistemas para
roubar informaes e causar danos s pessoas, principalmente com o
advento da internet.
Diversos estudos foram realizados sobre os hackers, e o canadense
Marc Rogers chegou ao seguinte perfil: indivduo obsessivo, de classe
mdia, de cor branca, do sexo masculino, entre 12 e 28 anos, com
pouca habilidade social e possvel histria de abuso fsico e/ou social.
Os hackers podem ser: Script kiddies (iniciantes), Cyberpunks (mais
velhos,
mas
ainda
anti-sociais), Insiders (empregados
insatisfeitos), Coders (os que escrevem sobre suas proezas), White
hat (profissionais
contratados),Black
hat (crackers)
e Gray
hat (hackers que vivem no limite entre o White hat e o Black hat).
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Ela tem como objetivo
enganar e ludibriar pessoas assumindo uma falsa identidade, a fim de
que elas revelem senhas ou outras informaes que possam
comprometer a segurana da organizao.
Outra modalidade o ataque fsico quando os equipamentos,
o software ou os dispositivos so roubados. O acesso direto ao
sistema uma das facetas dos ataques fsicos. Medidas de preveno
devem ser tomadas neste caso, tais como o controle de acesso ao
prdio.
Os vrus, worms e cavalos de Troia so uma ameaa constante s
empresas, resultando em diversos tipos de problemas mais srios
devido possibilidade de serem includos tambm em ataques
distribudos.
Criptografia
A palavra criptografia, de origem grega, significa escrita secreta. A
arte da criptografia teve a contribuio dos militares, diplomatas e os
amantes. Nas guerras, em organizaes militares, as mensagens que

deveriam ser criptografadas, conhecidas como texto simples, eram


transformadas por uma funo que parametrizada por uma chave.
Em seguida, a sada do processo de criptografia, conhecida como
texto cifrado, transmitida normalmente atravs de um mensageiro
ou rdio.
isso! O processo de criptografia continua no mesmo esquema
atualmente. Uma mensagem criptografada por uma chave e
descriptografada no seu destino por outra chave.
A arte de solucionar mensagens cifradas chamada de criptoanlise,
a arte de criar mensagens cifradas a criptografia, a arte de
solucion-las a criptoanlise e todo o seu estudo a criptologia.
Tanenbaum (2003) descreve a frmula C = Ek (P) para denotar que a
criptografia do texto simples P, usando a chave K, gera o texto cifrado
C. Da mesma forma, P = Dk (C) representa a descriptografia de C
para se obter o texto simples outra vez.
Na criptografia, utilizada a tcnica de algoritmos para a sua
execuo. A ideia de que o criptoanalista conhece os algoritmos e que
o segredo reside exclusivamente nas chaves chamada de princpio
de Kerckhoff. O princpio de Kerckhoff diz: Todos os algoritmos
devem ser pblicos; apenas as chaves so secretas. O sigilo do
algoritmo est na chave, e seu tamanho uma questo muito
importante no projeto.
Os mtodos de criptografia so divididos em duas categorias:

Cifras de substituio: por exemplo, cada letra ou grupo de


letras substitudo por outra letra ou grupo de letras.

Cifras de
disfaram.

transposio:

reordenam

as

letras,

mas

no

Autenticao
Para Kurose (2003), autenticao o processo de provar a prpria
identidade a algum. Como seres humanos, autenticamo-nos
mutuamente de muitas maneiras: reconhecemos mutuamente nosso
rosto quando nos encontramos, reconhecemos mutuamente nossa
voz ao telefone, somos autenticados pela autoridade alfandegria que
nos compara foto em nosso passaporte.
Ao fazer a autenticao pela rede, as partes comunicantes no podem
confirmar em informaes biomtricas, como a aparncia visual ou a
voz caracterstica. A autenticao deve ser feita somente na base de
mensagens e dados trocados como parte de um protocolo de
autenticao. Em geral, um protocolo de autenticao deveria rodar

antes que as duas partes comunicantes rodassem qualquer outro


protocolo de autenticao (por exemplo, um protocolo de
transferncia de dados confivel, um protocolo de troca de tabelas de
roteamento ou um protocolo de e-mail). O protocolo de autenticao
estabelece primeiramente as identidades das partes de maneira
satisfatria para ambas; somente aps a autenticao as partes se
lanam tarefa que tm em mos.

Integridade
Quando voc preenche um cheque e assina, quando voc fecha um
contrato de compra ou venda ou quando voc preenche um recibo e
assina, est colocando a sua assinatura, que est registrada em
algum cartrio, no mesmo? Pois , no mundo digital ocorre a
mesma coisa, h necessidade de se saber se determinado
documento, carta, registro, contrato, enfim, o contedo de um
documento de uma determinada pessoa. Para isso existe a
assinatura digital.
Certificao Digital
Os certificados digitais so um dos elementos que tm como base a
criptografia de chave pblica, utilizado por esses protocolos, e so
essenciais em um modelo de segurana, como o do ambiente
cooperativo, no qual diversos nveis de acesso devem ser controlados
e protegidos.
Na criptografia de chave pblica, as chaves pblicas de usurios ou
sistemas podem ser assinadas digitalmente por uma autoridade
certificadora (Certification Authority CA) confivel, de modo que a
utilizao ou publicao falsa dessas chaves pode ser evitada. As
chaves pblicas assinadas digitalmente por uma autoridade
certificadora confivel compem, ento, os chamados certificados
digitais.
Um certificado digital pode conter diversas informaes
determinam o nvel de confiabilidade do certificado:

que

Nome, endereo e empresa do solicitante.

Chave pblica do solicitante.

Validade do certificado.

Nome e endereo da autoridade certificadora.

Poltica de utilizao (limites de transao, especificao de


produtos etc.).

Para Nakamura (2003), os certificados digitais so criados pelas


autoridades certificadoras, que tm a funo de criar, manter e
controlar todos os certificados por elas emitidos, incluindo a
invalidao de certificados comprometidos ou expirados. A
manuteno da CA envolve a segurana de sua prpria chave
privada, que, caso seja descoberta ou roubada, comprometer todo o
sistema. Se isso ocorrer, ser necessrio invalidar os certificados
anteriormente emitidos e substitu-los com a nova chave da CA.
H tempos que as pessoas utilizam assinaturas caneta, carimbos, selos, entre
outros recursos, para comprovar a autenticidade de documentos, expressar
concordncia com determinados procedimentos, declarar responsabilidades, etc.
Hoje, muitas dessas atividades podem ser feitas atravs da internet. Mas, como
garantir autenticidade, expressar concordncia ou declarar responsabilidade no
"mundo eletrnico"? a que entra em cena a certificao digital e conceitos
relacionados, como assinatura digital (ALECRIM, 2009, p. 45).

Hoje em dia, as pessoas realizam as suas transaes comerciais de


forma gil e precisa graas internet. Podemos pagar contas, tirar
extratos, fazer compras, enfim, uma srie de procedimentos sem
mesmo ter a necessidade de sair de casa. No entanto, um grande
problema que ainda persiste a ao de vndalos que ocupam o seu
tempo realizando procedimentos, visando adulterar, subtrair ou
apoderar-se de dados que no lhe pertencem. Procurando evitar a
ao destes fraudadores, existe a autenticao digital, que capaz de
atender essa necessidade.
A certificao digital a tecnologia de identificao que permite que
transaes eletrnicas dos mais diversos tipos sejam feitas
considerando
sua
integridade,
sua
autenticidade
e
sua
confidencialidade, de forma a evitar que adulteraes, interceptaes
ou outros tipos de fraude ocorram (NISHITANI, 2010).
Imagine-se na seguinte situao: voc est numa empresa localizada
fora de sua cidade e precisa fechar um negcio importante e com
base em documentos no suporte papel. Neste caso, voc assinaria o
documento com a sua assinatura caneta, ainda havendo a
necessidade de Esta prtica pode estar com os dias contados, pois
podemos usar os documentos eletrnicos. Neste caso, pode-se
utilizar a assinatura digital, mecanismo eletrnico que usa a
criptografia.
A criptografia historicamente foi utilizada por militares, diplomatas e
pessoas que gostam de guardar memrias e os amantes.
Segundo Tanenbaum (2003), um dos principais problemas da
criptografia era a habilidade do auxiliar de criptografia fazer as
transformaes necessrias, em geral, com equipamentos escassos e
em batalha, alm da dificuldade de alternar os mtodos criptogrficos
rapidamente.

Segurana em redes sem fio


Imagine a situao: numa bela noite, ao acessar a internet, voc est
com uma conexo sem fio ativa e permite que os seus vizinhos
acessem seu computador, sem ao menos se atentar ao detalhe de
implementar um esquema de segurana por senhas. Sem saber, ou
por seu esquecimento, vrias pessoas compartilham o seu
computador e os mais maldosos se aproveitam da situao para
danificar ou somente invadir e visualizar os seus arquivos. A situao
no nada difcil de ocorrer.
Para Morimoto (Clube do Hardware), um dos grandes problemas em
uma rede wireless que os sinais so transmitidos pelo ar. Os pontos
de acesso e placas utilizam por padro antenas baratas, que
proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede
pode ser capturado de muito mais longe por algum com uma antena
de alto ganho.
No tem como impedir que o sinal se propague livremente pelas
redondezas (a menos que voc pretenda ir morar em um bunker,
com paredes reforadas com placas de ao), de forma que a nica
forma eficaz de proteo encriptar toda a transmisso, fazendo com
que as informaes capturadas no tenham serventia.
Como a questo da segurana em redes wireless muito divulgada,
quase todas as redes j utilizam algum tipo de proteo, seja atravs
do uso do WEP ou do WPA, seja atravs de uma lista de acesso dos
endereos MAC autorizados a se conectarem rede.
Segundo Nakamura (2003), o WEP usa uma chave secreta que
compartilhada entre a estaowireless e o ponto de acesso. Todos os
dados enviados e recebidos pela estao podem ser cifrados com
essa chave compartilhada. O padro 802.11 no especifica o modo
como a chave estabelecida, pois normalmente os administradores
devem configurar os clientes e o ponto de acesso com a chave
escolhida. Isso representa um dos riscos envolvidos com o uso do
WEP. O algoritmo criptogrfico usado pelo WEP o RC4, com chaves
que variam entre 40 e 128 bits. O pacote gerado pelo protocolo
formado por quatro componentes: vetor de inicializao; byte de
identificao da chave; algoritmo de integridade CRC-32 aplicado na
payload; e algoritmo criptogrfico RC4 aplicado na payload e no
resultado do CRC-32.

egurana em Redes sem Fio


Imagine a situao: numa bela noite, ao acessar a internet, voc est
com uma conexo sem fio ativa e permite que os seus vizinhos
acessem seu computador, sem ao menos se atentar ao detalhe de
implementar um esquema de segurana por senhas. Sem saber, ou
por seu esquecimento, vrias pessoas compartilham o seu
computador e os mais maldosos se aproveitam da situao para
danificar ou somente invadir e visualizar os seus arquivos. A situao
no nada difcil de ocorrer.
Para Morimoto (Clube do Hardware), um dos grandes problemas em
uma rede wireless que os sinais so transmitidos pelo ar. Os pontos
de acesso e placas utilizam por padro antenas baratas, que
proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede
pode ser capturado de muito mais longe por algum com uma antena
de alto ganho.
No tem como impedir que o sinal se propague livremente pelas
redondezas (a menos que voc pretenda ir morar em um bunker,
com paredes reforadas com placas de ao), de forma que a nica
forma eficaz de proteo encriptar toda a transmisso, fazendo com
que as informaes capturadas no tenham serventia.
Como a questo da segurana em redes wireless muito divulgada,
quase todas as redes j utilizam algum tipo de proteo, seja atravs
do uso do WEP ou do WPA, seja atravs de uma lista de acesso dos
endereos MAC autorizados a se conectarem rede.
Segundo Nakamura (2003), o WEP usa uma chave secreta que
compartilhada entre a estaowireless e o ponto de acesso. Todos os
dados enviados e recebidos pela estao podem ser cifrados com
essa chave compartilhada. O padro 802.11 no especifica o modo
como a chave estabelecida, pois normalmente os administradores
devem configurar os clientes e o ponto de acesso com a chave
escolhida. Isso representa um dos riscos envolvidos com o uso do
WEP. O algoritmo criptogrfico usado pelo WEP o RC4, com chaves
que variam entre 40 e 128 bits. O pacote gerado pelo protocolo
formado por quatro componentes: vetor de inicializao; byte de
identificao da chave; algoritmo de integridade CRC-32 aplicado na
payload; e algoritmo criptogrfico RC4 aplicado na payload e no
resultado do CRC-32.

esumo da Unidade: Repassamos alguns protocolos que so muito


utilizados hoje em dia. claro que existe uma srie de outros
protocolos disponveis no mercado, no entanto, os mais utilizados se
apresentam neste estudo. Verificamos que o TCP/IP, sendo um dos
protocolos mais utilizados atualmente, em funo da internet,
tambm uma sute de protocolos, ou seja, um conjunto de vrios
protocolos que atuam cada um na sua camada do Modelo OSI. Ao
finalizar esta unidade, voc estar apto a definir o conceito de
arquiteturas de redes de computadores e entender porque foi
necessrio criar padres, arquiteturas de redes e modelos de
referncia. Assim como em diversos setores da informtica e da
comunicao de dados, uma das primeiras arquiteturas que surgiram
na face da terra foram aqueles implementados pela IBM. Um dos
principais foi a arquitetura SNA, ainda utilizada nos dias de hoje nos
ambientes com mainframe. Na academia, o modelo mais estudado
o Modelo OSI, apesar do mercado no aderir plenamente a este
modelo de referncia.

Você também pode gostar