Você está na página 1de 96

Unidade 03 – Plataformas

1. Princípios de um sistema operacional


2. Camadas da organização dos computadores
3. Princípios de Redes de Computadores
4. Rede de Redes: organização da Internet
5. Fragilidade de sistemas de redes: segurança
6. Arquitetura de aplicações para Web
3.1. Princípios de um Sistema
Operacional
3.2. Camadas da organização
dos computadores
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais
3.3. Princípios de Redes de
Computadores
3.4. Rede das Redes:
Organização da Internet
Sumário
1.1. Usos de Redes de Computadores
1.2. Arquiteturas de Comunicações
1.3. Hardware de Rede
1.4. Software de Rede
1.5. Modelos de Referência
1.6. Exemplos de Redes
1.7. Padronização de Redes
1.8. Unidades de Medida
Usos das Redes de Computadores
Aplicações Comerciais
Aplicações Domésticas
Arquiteturas de Comunicação
Usuários Móveis
Questões Sociais
Aplicações Comerciais
Compartilhamento de Recursos
Compartilhamento de Desktop
Comércio Eletrônico
Confiabilidade
Economia
Eficiência
Aplicações Domésticas
Conectividade
Redes Sociais
Trocas de Mensagens
IPTV
Computação Ubíqua
RFID
Redes de Energia Elétrica
Ponto a Ponto (peer-to-peer)
Usuários Móveis
Sem fio fixas e sem fio móveis
Redes de Sensores
Smartfones
SMS
GPS

Combinações de redes sem fio e computação móvel.


Questões Sociais
Neutralidade da rede
O Digital Millennium Copyright Act
Perfis de usuários
Phishing
Segurança
Privacidade
Direitos Autorais
Arquiteturas de Comunicação
• Modelo Cliente/Servidor
• Modelo P2P
• Modelo Híbrido
Modelo Cliente/Servidor

Uma rede interligada com dois clientes e um servidor.

O modelo cliente-servidor envolve solicitações e respostas.


Modelo Cliente/Servidor
• Comunicação hierárquica.
• Servidores com Hardware diferenciado e com
centralização de serviços.
• Os clientes fazem solicitações aos servidores, através de
requisições pela rede.
Modelo Ponto a Ponto (P2P)

Em uma rede peer-to-peer não há clientes nem


servidores localizados. (Modelo P2P)
Modelo Ponto a Ponto (P2P)
• Não existe diferenciação entre clientes e servidores.
• Comunicação não hierárquica.
• Os usuários são clientes e servidores, podendo atuar
como ambos ao mesmo tempo.
Modelo Híbrido

Modelo Híbrido (usado no Skype)


Classificação: Escala

Redes pessoais (PAN)


Redes locais (LAN)
Redes de Campus (CAN)
Redes metropolitanas (MAN)
Redes geograficamente separadas (WAN)
A Internet
Escala

Classificação em escala das redes interligadas.


Redes Pessoais

Configuração de uma PAN Bluetooth.


Redes Locais

LANs sem fio e cabeadas. (a) 802.11.


(b) Ethernet comutada.
Redes Locais

Tamanho
Tamanho restrito  conhecimento do pior caso
no tempo de transmissão  é possível se
estabelecer o limite de tempo máximo 
gerenciamento simplificado.
Redes Locais

Tecnologia de transmissão
Geralmente por difusão  Uma estrutura física
ao qual todas as máquinas se conectam 
Possuem velocidade de transmissão entre 10 e
100 Mbps (redes mais recentes podem chegar a
10 Gbps) pequeno tempo de atraso. Poucos
erros de transmissão.
Redes Metropolitanas

Uma rede metropolitana baseada na TV a cabo.


Redes Metropolitanas

• Cobrem grandes áreas geográficas.


• Possuem uma coleção de máquinas (hosts) que executam
programas de usuário (aplicações) e são conectadas por uma
subrede (subnet);
• Subrede:
• Pertencem à operadora (empresa de telefonia, provedor, etc);
• transmitir uma mensagem de um host para outro;
• É composta por linhas de transmissão (circuitos, canais ou
troncos) que movem os bits entre máquinas e elementos de
comutação (computadores dedicados: roteador ou router) que
conectam duas ou mais linhas de transmissão.
Redes a Longa Distâncias

WAN que interconecta três filiais na Austrália.


Software de Rede

Hierarquia de protocolos
Questões do projeto em camadas
Serviços orientado e não orientado para conexões
Primitivas de serviços
Serviços e protocolos
Software de Rede

PROTOCOLOS DEFINEM OS FORMATOS, A


ORDEM DAS MSGS ENVIADAS E RECEBIDAS
PELAS ENTIDADES DE REDE E AS AÇÕES A
SEREM TOMADAS NA TRANSMISSÃO E
RECEPÇÃO DE MENSAGENS
Software de Rede
Hierarquia de Protocolos

Camadas, protocolos e interfaces.


Hierarquia de Protocolos

A arquitetura filósofo-tradutor-secretária.
Hierarquia de Protocolos

Exemplo de fluxo de informação através do


modelo de 5 camadas.
Modelo OSI
As camadas do Modelo TCP/IP

• Camada de enlace de dados ou Host de Rede


• Camada da Internet
• Camada de transporte
• Camada de aplicação
O modelo de referência TCP/IP

O modelo de referência TCP/IP.


Alguns protocolos

O modelo TCP/IP com os protocolos a


serem estudados.
Exemplos de Redes

• Internet
• ARPANET
• NSFNET
• Terceira geração da rede de telefonia móvel
• LANs sem fio: 802.11
• RFID e redes de sensores
A Internet

(a) Topologia da rede de telefonia.


(b) Sistema de telefonia comutada distribuída de Baran.
ARPANET

Projeto original da ARPANET.


ARPANET

Crescimento da ARPANET:
(a) Dezembro de 1969.
(b) Julho de 1970.
(c) Março de 1971.
ARPANET

Crescimento da ARPANET:
(d) Abril de 1972.
(e) Setembro de 1972.
NFSNET

O backbone da NSFNET em 1988.


Arquitetura da Internet

Visão geral da topologia da Internet.


Rede de telefonia móvel de 3ª geração

Arquitetura UMTS 3G para as redes móveis.


Rede de telefonia móvel de 3ª geração

Área de cobertura da rede móvel (a) antes e (b) depois.


LANs sem fios: 802.11

(a) Rede sem fio com ponto de acesso.


(b) Rede ad hoc.
Unidades de Medida

Tamanho de memória são medidas em base 2, logo


1 Kbyte = 210 = 1.024 bytes.

Taxas de transmissão em base 10, então


1 kbps = 103 = 1000 bps.

Principais prefixos de unidades de medida.


3.5. Fragilidade de sistemas em
redes: segurança
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Informação e Segurança

“Em um mundo onde existe uma riqueza de


informação, existe frequentemente uma
pobreza de atenção.”
Ken Mehlman
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

O bem mais valioso de uma organização pode não ser o


produzido pela sua linha de produção ou pelo serviço
prestado, mas as informações relacionadas com esse bem
de consumo ou serviço.
Exemplos:
nº de casos de dengue por município
Cadastro de servidores (agentes públicos)
Mapeamento e descrição dos processos de negócio
Censo escolar
Indicadores da segurança pública
Imagens de satélite
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Uma informação pode ser armazenada sob diversos meios:


Papel (escrita)
Dispositivos digitais
Memória Humana (volátil)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Uma informação pode se transmitida por diversos meios:
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

É fato:
Uma organização pode ter prejuízos incalculáveis ou até
mesmo ser descontinuada por um incidente envolvendo
informações.
Não existe 100% de segurança.
É preciso cercar o ambiente de informações com medidas
que garantam sua segurança efetiva a um custo aceitável.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

O que é segurança da informação?


Segurança da informação é a proteção
da informação contra vários tipos de
ameaças para garantir a continuidade do
negócio, minimizar o risco ao negócio,
maximizar o retorno sobre os
investimentos e as oportunidades de
negócio.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança da informações na administração pública


Fraudes marcam a distribuição de ações.
Gaeco apura vazamento de informação sobre operação em MT
Vazamento de informação prejudicou operação no Rio, diz delegado
Prejuízo com o vazamento da prova do Enem pode chegar a R$ 34
milhões
FRAUDE NA PREVIDÊNCIA CHEGA A R$ 1,6 BILHÃO - MEIO
MILHÃO DE MORTOS-VIVOS
MPF/AP denuncia servidor público por fraude ao sistema de Dívida
Ativa da União - Os prejuízos aos cofres públicos foram estimados em
R$ 11 milhões.
Confirmada fraude no concurso público do Governo do Mato Grosso.
Polícia investiga fraude no sistema da Nota Fiscal Paulista
Autoescolas corrompem sistema digital e oferecem esquema para
renovar CNH em SP
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Dimensões de proteção da informação

Segurança da Informação
Autenticidade

Confidencialidade Integridade Disponibilidade


Não repúdio
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Confidencialidade
É uma característica da informação que diz respeito ao direito de
acesso.
Medidas de segurança devem garantir que a informação esteja
acessível apenas para quem tem permissão de acesso, evitando,
assim, revelação não autorizada.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Confidencialidade
Informações táticas de operação policial a ser realizada (apenas os
envolvidos no plano)
Senha da conta bancária (somente o correntista)
Gabarito de Prova não realizada (apenas os elaboradores da prova)
Lista dos aprovados em concurso público (pública - todos os
interessados)
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Integridade
É uma característica da informação que diz respeito à sua exatidão.
Medidas de segurança devem garantir que a informação seja
alterada somente por pessoas e/ou ativos associados autorizados e
em situações que efetivamente demande uma alteração legítima.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Integridade
Plano de Vôo
Dados preenchidos em cheque
Conteúdo de um Edital a ser publicado
Prescrição médica para paciente internado
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Disponibilidade
Medidas de segurança devem garantir que a informação esteja
disponível, sempre que necessário, aos usuários e/ou sistemas
associados que tenham direito de acesso a ela.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Autenticidade
Diz respeito à certeza da origem da informação.
Medidas de segurança devem garantir que a informação provem da
fonte anunciada e que não foi alvo de mutação ao longo de sua
transmissão.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Autenticidade
Página web do banco para digitar nº da conta e senha
Certificado de Registro de Veículo para transferência de proprietário
Atestado médico para justificar falta de funcionário
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Não repúdio
Ou irretratabilidade, diz respeito à garantia de que o autor de
determinada ação não possa negar tal ação.
Medidas de segurança devem garantir meios que identifique
inequivocamente o autor de uma ação.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Não repúdio
Notificação judicial (entrega em mãos por alguém de fé pública)
Notificação extrajudicial (registradas)
Posse de um processo (controle de assinatura do receptor, data e
hora do recebimento).
Acesso a determinado ambiente crítico (sistema por biometria).
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança da Informação  Proteção


Ativos
A própria informação
Infraestrutura física
Tecnologia da Informação
Pessoas
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Proteção: Medidas / Controles de Segurança da Informação


INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança da Informação é como uma corrente cuja força é


medida pelo seu elo mais fraco.

Nenhuma corrente é tão forte quanto o seu


elo mais fraco.
Segurança Física
Pouca consideração com a localização das Instalações
Segurança Física
Segurança Física
PESSOAS

Incidentes de Segurança provocados por Pessoas

Má fé Ignorância

Negligência
PESSOAS
PESSOAS
PESSOAS

A Engenharia Social
"É a ciência que estuda como o conhecimento do
comportamento humano pode ser utilizado para induzir
uma pessoa a atuar segundo seu desejo. Não se trata
de hipnose ou controle da mente, as técnicas de
Engenharia Social são amplamente utilizadas por
detetives (para obter informação) e magistrados (para
comprovar se um declarante fala a verdade).
Também é utilizada para lograr todo tipo de
fraudes, inclusive invasão de sistemas eletrônicos."
PESSOAS
Pessoas
Pessoas

Porque as pessoas são vulneráveis a manipulações?


Outros aspectos humanos também devem ser
considerados, como
Ambição
Vaidade
Carência afetiva
Curiosidade
Etc
PESSOAS

“Eu consegui porque entrei e


ninguém me perguntou nada e
nem pediu nenhuma
identificação…”.
PESSOAS

“As pessoas acabam caindo nas minhas mentiras


porque eu mexo com a ambição delas. Sou quem eles
quiserem que eu seja”.
Marcelo Rocha
PESSOAS
Segurança na Tecnologia da Informação
Segurança na Tecnologia da Informação

Negócios dependentes cada vez mais dos sistemas de


informação e da Internet
Problemas:
Infecção por vírus,
Acesso não autorizado,
Ataques denial of service contra redes e sistemas,
Furto de informação proprietária,
Invasão de sistemas, fraudes internas e externas,
Espionagem sobre as redes,
Entre outras.
Segurança na Tecnologia da Informação

Você também pode gostar