Você está na página 1de 7

www.projetoderedes.com.

br
UniFOA - Curso Seqencial de Redes de Computadores
Disciplina: Projeto e Construo de Redes - 3 perodo
Professor: Jos Maurcio S. Pinheiro
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento - V. 01/06

1. Conceitos Bsicos
Os projetos de segurana e de gerenciamento da rede devem ser completados
antes do incio da fase de projeto fsico, para o caso de terem efeito sobre o
desenvolvimento das especificaes fsicas.
Por exemplo, eles aumentam os requisitos de capacidade? necessrio um
caminho de dados separado para gerenciamento da rede? necessrio que todo
o trfego passe atravs de dispositivos de criptografia? Talvez seja necessrio
tambm reconsiderar a topologia lgica! Lembre-se de que a metodologia de
projetos de redes top-down um processo interativo que lhe permite revisar
solues preliminares medida que desenvolve planos cada vez mais detalhados.
2. Criptografia por Chaves Simtricas
A criptografia por chave simtrica usa uma nica chave compartilhada pelo
receptor e o emissor. Essa chave usada tanto na encriptao e decriptao dos
dados e denominada chave secreta. Esse mtodo muito utilizado na
transferncia de grandes quantidades de dados, pois exige pouco processamento,
ou seja, a encriptao e a decriptao dos dados so rpidas.
Apesar de ser um mtodo bastante seguro e eficiente, ele se baseia na hiptese
de que somente o emissor e o receptor possuem uma chave secreta que no
pode ser obtida por terceiros. Quando as partes vo iniciar uma comunicao, a
chave secreta precisa ser compartilhada por meio de um canal seguro. Muitas
vezes essa troca feita atravs de criptografia usando chave pblica.
Se a chave secreta for inacessvel para os hackers, a nica alternativa para
decriptografar os dados atravs da adivinhao da chave. Porm esse mtodo

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

V. 01/06

vai se tornando menos eficiente (em relao performance) medida que o


tamanho dessa chave secreta aumenta. Um outro fator que aumenta a segurana
a utilizao de mltiplas chaves. Usando uma chave secreta bem grande e um
algoritmo de criptografia eficiente a quebra desse sistema de criptografia por
chave simtrica torna-se praticamente invivel, mesmo feita por computadores
muito poderosos.
Os trs algoritmos mais utilizados para implementar a criptografia por chave
simtrica so:

DES (Data Encryption Standard): o DES utiliza uma chave de 56 bits. Foi
projetado inicialmente para ser utilizado em componentes de hardware, mas
nos dias atuais, ele usado na Internet em conexes Web seguras, com o
SSL. Ele um algoritmo seguro para a maioria das aplicaes, entretanto, em
aplicaes altamente secretas, ele no deve ser usado, pois existe chance de
violao.

RC2 e RC4: mais rpidos do que o DES, esses cdigos podem se tornar mais
seguros com o simples aumento do tamanho das chaves. O RC2 pode
substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rpido, j
o RC4 10 vezes mais rpido que o DES.

IDEA (International Data Encryption Algorithm): criado em 1991, ele foi


projetado para ser facilmente programado. forte e resistente a muitas formas
de criptoanlise.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

V. 01/06

3. Criptografia por Chaves Assimtricas


A criptografia por chave pblica utiliza-se de duas chaves: a chave pblica e a
chave privada. Essas chaves so matematicamente relacionadas, sendo tambm
chamadas de chaves assimtricas. Nesse sistema, a chave pblica divulgada
enquanto a chave privada permanece secreta. Desta forma, um dado
criptografado com uma chave pblica s pode ser decriptografado utilizando-se a
chave privada e vice-versa. Por exemplo, se Maria criptografa um texto usando a
chave pblica de Joo, somente Joo com sua chave privada pode decriptografar
esse texto.
Diferente da criptografia com chave simtrica, o processamento necessrio para
criptografar e decriptografar dados usando chave pblica muito grande, pois um
grande nmero de operaes matemticas complexas feita utilizando-se, em
geral, chaves bem grandes. Assim a criptografia por chave pblica torna-se um
mtodo muito eficiente para criptografar pequenas quantidades de dados, como
por exemplo, chaves simtricas secretas.
Os trs algoritmos mais utilizados para implementar a criptografia por chave
pblica so:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

V. 01/06

RSA: o algoritmo Rivest-Shamir-Adleman (RSA) o mais utilizado hoje em dia,


principalmente em dados enviados pela Internet. A incapacidade de se fatorar
nmeros muito grandes utilizando os sistemas computacionais atuais torna
este algoritmo muito forte. O RSA o nico capaz de implementar assinatura
digital e troca de chaves, entre os algoritmos mais comuns.

DSA: esse algoritmo, desenvolvido pela NSA (National Security Agency) dos
Estados Unidos, utilizado somente para a implementao da assinatura
digital. A fora desse algoritmo est na dificuldade de calcular logaritmos
discretos.

Diffie-Helman: foi o primeiro algoritmo inventado para fazer troca de chaves.


Sua segurana depende da dificuldade em calcular logaritmos discretos em um
plano finito. Esse algoritmo usado unicamente para troca de chaves.

4. Projeto de gerenciamento de redes


A ISO define cinco processos de gerenciamento de redes:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

Gerenciamento de Falhas;

Gerenciamento de Desempenho;

Gerenciamento de Configurao;

Gerenciamento de Segurana;

Gerenciamento de Contabilizao.

V. 01/06

4.1. Gerenciamento de Falhas


Utiliza dispositivos que permitam detectar, isolar e corrigir operaes anormais do
ambiente OSI. Questes:

Onde est a falha?

Isolamento da falha do resto da rede para que esta continue operando.

Reconfigurao ou modificao da rede?

Substituio dos componentes em falha e volta da rede a seu estado inicial.


4.2. Gerenciamento de Contabilizao

Em vrias situaes preciso cobrar pela utilizao dos recursos de rede. Mesmo
que isso no seja necessrio, preciso contabilizar a utilizao dos recursos por
diversas razes:

Usurios abusam e sobrecarregam a rede.

Uso ineficiente dos recursos de rede.

Gerente de rede tomar melhores decises (por exemplo, como expandir a


rede) se estiver ciente das atividades de seus usurios.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

V. 01/06

4.3. Gerenciamento de Configurao


Sistemas modernos de comunicao so compostos por vrios componentes
fsicos e lgicos. Um mesmo dispositivo pode ser configurado como um roteador
ou um switch. Questes:

Escolha do software e parmetros apropriados.

Inicializao e shutdown, atualizao, adio de componentes, etc.


4.4. Gerenciamento de Desempenho

Necessidade de acompanhamento de limites de desempenho, monitoramento,


rastreamento de atividades na rede. Questes:

Qual a capacidade atual de utilizao?

H trfego em excesso?

Throughput est diminuindo?

Existem gargalos?
4.5. Gerenciamento de Segurana

Gerao, distribuio e armazenamento de chaves de criptografia. Monitoramento


e controle de acessos rede. Manuteno de logs e arquivos de auditoria.
5. Modelo para Gerenciamento de Redes
O modelo utilizado para gerenciamento de redes TCP/IP composto pelos
seguintes elementos:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

UniFOA - Curso Seqencial de Redes de Computadores


Disciplina: Projeto e Construo de Redes - 3 perodo
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento

Estao de Gerenciamento;

Agente de Gerenciamento;

Base de Informaes de Gerenciamento (MIB);

Protocolo de Gerenciamento de Redes (SNMP).

V. 01/06

A estao de gerenciamento serve como interface para o administrador num


sistema de gerenciamento de rede.
O agente de gerenciamento responde s solicitaes de informaes e de aes
da estao de gerenciamento. Deve tambm prover assincronamente informaes
importantes que no foram solicitadas por esta estao (alarmes).
Os recursos a serem gerenciados so representados como objetos, sendo a
coleo de objetos referenciada como a Base de Informaes de Gerenciamento
(MIB).
A forma de comunicao entre a estao de gerenciamento e o agente de
gerenciamento definido pelo protocolo de gerenciamento de rede (SNMP).

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro

Você também pode gostar