Você está na página 1de 18

Nota de Aula Nr 1

MATÉRIA: Introdução a Redes


ASSUNTO: a. LAN, WAN e a Internet
INSTRUTOR: 3° Sgt Fellipe Garcia

Objetivos
- Compreender como as redes dão suporte à comunicação (CAPACIDADE COGNITIVA)
- Identificar o conceito de uma rede convergente (FACTUAL)
- Identificar os quatro requisitos básicos de uma rede confiável (FACTUAL)
- Comparar os dispositivos e as topologias de uma LAN a dispositivos e topologias de uma
WAN (CAPACIDADE COGNITIVA)
- Compreender a estrutura básica da Internet. (CAPACIDADE COGNITIVA)
- Compreender como LANs e WANs fazem interconexão com a internet. (CAPACIDADE
COGNIT
- Identificar algumas das ameaças de segurança e soluções básicas para redes pequenas e
grandes. (FACTUAL)

REDES

O objetivo de apresentar os conceitos básicos de rede é apresentar os conhecimentos


iniciais para entender como as redes de computadores interagem, e como podem ser
organizadas e interligadas para serem aproveitadas para prover os mais variados serviços.
Uma rede de computador é uma interconexão de estações de trabalho, periféricos, terminais e
outros dispositivos, com as seguintes características:
- Dois ou mais computadores interligados.
- Meio físico de comunicação (hardware e software).
- Aplicativos para transferência de informação.
Em fim, podemos conceituar uma rede como uma interconexão de estações de
trabalho, periféricos, terminais e outros dispositivos.

Para que servem as Redes?


As redes fazem parte do nosso dia a dia, permitindo o acesso a partir de nossos
celulares, tablets e notebooks, seja ela a rede da nossa organização ou os serviços da internet.
Cabe à organização prover a infraestrutura de rede de acesso sobre a qual são disponibilizados
os serviços e aplicações corporativas.

Componentes de uma rede


- Estações de trabalho de usuários, que podem ser de vários tipos: desktops, laptops,
dispositivos móveis em geral: celulares, tablets etc;
Meios de comunicação de qualquer tipo para interconexão dos equipamentos de rede;
Equipamentos de rede que compõem a infraestrutura da rede: hubs, switches, roteadores,
etc.

É importante ressaltar que a rede não é um fim em si mesmo, isto é, ninguém monta
uma rede simplesmente para interligar equipamentos fisicamente, sem que haja algum tipo de
transferência de informação. A motivação básica para a criação de redes é a transferência de
informações entre os equipamentos que a compõem.

REDES CONVERGENTES

O conceito de redes convergentes é utilizar uma única infraestrutura de tecnologia


para utilização dos serviços que outrora necessitavam de tecnologia ou equipamentos
independentes.
Um grande exemplo de redes convergentes é a tecnologia VoIP, antigamente a
empresa que disponham de redes de computadores e redes de telefonia, tinham redes e
equipamentos distintos para atender suas necessidades e demanda, o modelo de arquitetura de
telefonia era (Analógica) e a rede de computadores que usava sua arquitetura (Digital) não
tinha influenciava ou não trabalhava em conjunto com a telefonia.

Onde eu utilizo Redes Convergentes?


Com a popularização do conceito de VoIP (Voice Over Internet Protocol) as redes
convergentes vem se expandindo, pelo simples motivo de trabalharmos em uma mesma
infraestrutura Telefonia, Dados e Voz. Neste modelo um grande beneficio é conectividade de
multi-plataformas em um único equipamento, por exemplo computador pessoal, tablet ou
celular.

Atualmente através de um celular podemos fazer ligações, videoconferência e


navegar na internet, evitando a necessidade de equipamentos de telefonia, videoconferências
ou até mesmo de computadores.

Importante Redes convergentes são capazes de oferecer voz, fluxos de vídeo, texto e
gráficos entre vários tipos diferentes de dispositivos no mesmo canal de comunicação. Essa
infraestrutura de rede usa o mesmo conjunto de regras, acordos e normas de implementação.
REDE CONFIÁVEL
Características de uma rede confiável:
a. Tolerância a falhas
A expectativa e que a Internet esteja sempre disponível para os milhões de usuários
que dependem dela. Isso exige uma arquitetura de rede desenvolvida para ser tolerante a
falhas. Uma rede tolerante a falhas e aquela que limita o impacto de uma falha, para que o
menor número de dispositivos seja afetado por ela. Ela também e criada de forma que permite
a rápida recuperação na ocorrência de tal falha. Essas redes dependem de vários caminhos
entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens poderão
ser enviadas imediatamente por um link diferente.
Ter vários caminhos para um destino e conhecido como redundância.

b. Escalabilidade
Milhares de novos usuários e prestadores de serviços se conectam a Internet a cada
semana. Para que a Internet forneça o suporte a esse montante em rápido crescimento, ela
deve ser escalável. Uma rede escalável pode se expandir com rapidez para suportar novos
usuários e aplicativos, sem impactar o desempenho do serviço fornecido aos usuarios
existentes. A escalabilidade também se refere a capacidade de aceitar novos produtos e
aplicativos. Embora não exista uma única organização que regule a Internet, as varias redes
individuais que oferecem conectividade a Internet cooperam para seguir normas e protocolos
aceitos. A aderência as normas possibilita que os fabricantes de hardware e de software se
concentrem no desenvolvimento e nas melhorias ao produto nas áreas de desempenho e
capacidade, sabendo que novos produtos poderão se integrar e aperfeiçoar a infraestrutura
existente.

c. Qualidade de serviço
A Qualidade de serviço (QoS) tambem é uma exigência crescente das redes atuais.
Novos aplicativos disponíveis aos usuários em internetworks, como transmissões de voz e
vídeo ao vivo, criam expectativas mais altas quanto a qualidade dos serviços oferecidos. As
redes precisam oferecer serviços previsíveis, mensuráveis e, as vezes, com garantia. As redes
precisam também de mecanismos para gerenciar o trafego congestionado da rede.
Alcançar a QoS necessária ao gerenciar o atraso e os parâmetros de perda do pacote em uma
rede e o segredo para uma solução de qualidade bem-sucedida para o aplicativo fim a fim.
Uma maneira possível de realizar isso e por meio da classificação. Para criar classificações de
QoS de dados, usamos uma combinação de características de comunicação e a importância
relativa atribuída ao aplicativo. Por exemplo, uma comunicação que seja urgente, como
transmissoes de voz, seria classificada de forma diferente de uma comunicação que possa
tolerar atraso, como transferências de arquivos.

d. Segurança
A Internet evoluiu de uma rede altamente controlada de organizações educacionais e
governamentais para um meio de transmissão de comunicações pessoais e comerciais
amplamente acessível. Como resultado, os requisitos de segurança da rede mudaram. A
infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados a rede são
ativos pessoais e comerciais criticos. Comprometer a integridade desses bens poderia ter
consequências graves.
Existem dois tipos de preocupações com segurança de rede que devem ser
abordados: segurança da infraestrutura de rede e segurança de informações.
- A segurança da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem
conectividade a rede e a prevenção do acesso não autorizado ao software de gerenciamento
neles presente.
- A segurança das informações se refere a proteção das informações contidas nos pacotes
transmitidos pela rede e das informações armazenadas nos dispositivos ligados a rede
(Complementação do estudo, páginas: 15 e 16. Depois 19 a 22 da apostila: “COLETÂNEA DE MANUAIS DE
CIBERNÉTICA”).

TIPOS DE REDES E SUAS TOPOLOGIAS

•Rede local (LAN) – uma infraestrutura de rede que fornece acesso a usuários e dispositivos
finais em uma area geografica pequena.
•Rede de longa distância (WAN) – uma infraestrutura de rede que fornece acesso a outras
redes em uma grande área geográfica.
•Rede metropolitana (MAN) – uma infraestrutura de rede que abrange uma área física maior
que uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As MANs são
operadas normalmente por uma unica entidade, como uma grande organização.
•Rede local sem fio (WLAN) – semelhante a uma LAN, mas interconecta sem fio usuários e
terminais de uma area geografica pequena.
•Rede de armazenamento (SAN) – uma infraestrutura de rede projetada para suportar
servidores de arquivos e fornecer armazenamento de dados, recuperacao e replicacao.
Envolve servidores de alto desempenho, vários conjuntos de discos (chamadas blocos) e
tecnologia de interconexao Fibre Channel.

Uma rede de comunicação pode ser classificada segundo um ou mais critérios.


Podemos classificar as redes de acordo com:
- Topologia (barramento, anel, estrela, híbrida).
- Meio físico (cobre, fibra óptica, micro-ondas, infravermelho).
- Tecnologia de suporte (comutação de pacotes, comutação de circuitos, assíncronas,
plesiócronas, síncronas etc).
- Segundo o ambiente ao qual se destinam (redes de escritório, redes industriais, redes
militares, redes de sensores etc).

Redes LAN – Características:


- Cabeamento em distâncias de até 10 km, dependendo do tipo de cabo usado (par metálico,
fibra óptica, sem fio etc);
- Alta taxa de transmissão (Mbps, Gbps), em função das curtas distâncias e do tipo de
cabeamento que permite taxas elevadas de transmissão;
- Baixa taxa de erros, uma consequência das curtas distâncias e da qualidade do cabeamento;
- Baixo custo de cabeamento, em função das distâncias envolvidas, uma vez que o custo do
cabeamento é diretamente proporcional à distância;
- Propriedade privada, devido à facilidade de cabear pequenas distâncias, usualmente dentro
das instalações de uma empresa ou de uma residência;
- Topologia básica (barramento, anel ou estrela).

Redes WAN (Wide Area Netwoks)


Características:
- Cabeamento de longas distâncias (sem limite), devido à maior abrangência geográfica;
- Taxa de transmissão pode ser de baixa a alta (Kbps, Mbps, Gbps), em função dos diferentes
tipos de meios físicos adotados e das distâncias envolvidas;
- Taxa de erros superior a das LANs, em função do tipo de meio físico adotado e das
distâncias envolvidas;
- Alto custo de cabeamento, por causa da abrangência geográfica;
- Propriedade pública, devido ao alto custo dos investimentos em infraestrutura.
ESTRUTURA BÁSICA DA INTERNET

Criada entre os anos 60 e 70, atualmente a internet é uma rede que pode ligar ente si
vários aparelhos, tais como os computadores, iphones, tablets, celulares, entre outros. ...
Geralmente é usado um ISP (Internet Service Provider ou Fornecedor de acesso à Internet)
para que ocorra a interação entre o usuário e a web.
Para a troca de mensagens na Internet foi desenvolvido o protocolo de comunicação
TCP/IP – Transmission Control Protocol/Internet Protocol. O protocolo IP é responsável por
dividir uma mensagem em vários pacotes compatíveis com a rede e encaminhá-los ao
computador com um determinado endereço na Internet.

Estrutura
Cliente e Servidor
Pode-se dizer que, na internet, encontramos duas extremidades distintas associadas a
navegação e troca de dados e arquivos: o cliente e o servidor. A comunicação entre eles ocorre
através de protocolos, que podem ser descritos como a “linguagem” que os computadores
utilizam para se comunicar.

O cliente é compreendido como aquele que requisita uma determinada informação do


servidor, seja ela qual for, e aguarda pela resposta do mesmo. Ele pode estar conectado a mais
de um servidor ao mesmo tempo, tendo em vista que a prática mais comum na internet é a
navegação em diversos sites (através de browsers), e cada qual possui seu servidor. O cliente
vai receber a informação do servidor e esta será armazenada no cache da máquina (com
excessão de aquivos multimídia em streaming), permitindo a visualização de um site, o uso de
algum arquivo e etc.

O servidor representa a outra extremidade da conexão, pois são deles que partem as
informações que chegam aos clientes. Eles esperam pelo pedido do cliente, que será atendido
e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo
interagir com o proxy* (que irá procurá-lo em certas ocasiões a pedido do cliente para
recolher informações que não estão contidas em seu cache) que servirá de intermediário para
que tudo chegue ao cliente corretamente. Pode desempenhar mais de uma função ou ser usado
unicamente para um trabalho específico (servidor dedicado). Se a demanda dos clientes à um
servidor for muito grande, esse necessita de uma unidade especifica e mais bem
implementada só para este tipo de tarefa, já que a velocidade de processamento de dados e a
exigência de disco rígido é muito maior e os computadores comuns não suportam essa
demanda.

*O que é um proxy?
Proxy é um servidor que recebe as requisições de um usuário e as passa para frente, dessa forma alterando o
remetente da mensagem com o objetivo de filtrar o conteúdo ou enviar dados anonimamente. Para facilitar o
entendimento, imagine que um usuário (U) se conecte a um servidor proxy (P) e faz uma pesquisa no Google,
que usa um algoritmo de buscas utilizando o perfil do usuário como base O resultado que será retornado não
será direcionado diretamente ao usuário U, mas sim a P, que o encaminhará para U. Embora isso pareça um
absurdo do ponto de vista técnico, onde os dados são obrigados e percorrer um caminho maior para chegar até
o usuário, tem as suas justificativas.

Redes internas (LANs), por exemplo, não


possuem endereços de IP válidos para se utilizar na internet por questões de segurança e performance, então
utilizam um computador central para acessar um endereço externo utilizando um único número de IP. Mesmo
que 20 computadores diferentes estejam navegando ao mesmo tempo em sites distintos, utilizarão o mesmo
endereço do computador central.

Uma outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache
de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o
conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com "caching", os Web
Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois
esses dados estão na verdade armazenados em um computador local.

Por usar um outro endereço para acessar sites na internet, o proxy também é muito útil para simular um
endereço de outro país (como os EUA) para ter acesso às mesmas páginas que um morador desse país acessa,
inclusive ao conteúdo restrito aos norte-americanos e também para navegar anonimamente.

O que muitos de nós estamos acostumados a utilizar se chama Proxy Aberto, onde sites disponibilizam seus
servidores como forma de ocultar os rastros de acesso de um usuário a um determinado site o serviço ou burlar
as políticas de segurança impostas por uma instituição ou empresa.

TCP/IP

TCP (Transmission Control Protocol) é um protocolo relativo ao transporte de dados


na internet. Ele é utilizado para que haja a comunicação segura na rede, e permite controlar o
estado de transmissão entre os aparelhos que estão se comunicando, no caso o cliente
(máquina emissora, que pede a informação) e o servidor (máquina receptora), onde a
comunicação é feita nos dois sentidos. Pode-se dizer que permite o início e o fim de uma
comunicação de maneira “educada”.
IP (Internet Protocol) é um protocolo também ligado ao transporte de dados, sendo
um dos protocolos de maior importância na rede, decidindo quem será o destinatário da
mensagem. É o responsavel pela comunicação de um computador com o outro. Ele usa um
endereço numérico (endereço IP) exclusivo para cada computador em uma rede. Entretanto, é
um protocolo que foi desenvolvido para não ser confiável.
Os protocolos TCP/IP foram os primeiros a serem definidos, e é hoje uma sequencia
de protocolos indispensável, tanto em redes comuns quanto na internet, já que a maioria das
LANs exige que ele seja utilizado. Enfim, são usados para garantir que os dados realmente
alcançarão seu destino e chegarão na ordem correta.

Importante o termo internet (com “i” minúsculo) e usado para descrever várias redes
interconectadas. Quando falamos do sistema global de redes de computadores
interconectados ou da Web, e usado o termo Internet (com “I” maiúsculo).

INTRANET X EXTRANET

Ha dois outros termos semelhantes ao termo Internet:


- Intranet
- Extranet
O termo intranet e geralmente usado para se referir a uma conexao privada de LANs
e WANs que pertence a uma organizacao, e foi projetada para ser acessivel somente pelos
membros da organizacao, funcionarios ou outros com autorizacao. As intranets sao
basicamente uma Internet que e geralmente acessivel somente dentro da organizacao.
As organizações podem publicar paginas Web em uma intranet sobre eventos
internos, politicas de saúde e segurança, newsletters da equipe e catálogos telefônicos da
equipe. Por exemplo, as escolas podem ter intranets que incluem informações sobre horários
das aulas, currículo online e fóruns de discussão. As intranets geralmente ajudam a eliminar a
burocracia e acelerar fluxos de trabalho. A intranet pode ser acessível para a equipe que
trabalha fora da organização usando conexões seguras a rede interna.
Uma organização pode usar uma extranet para fornecer acesso seguro e confiável
para pessoas que trabalham em diferentes organizações, mas necessitam de dados da empresa.
Exemplos de extranet incluem:
•Uma empresa que fornece acesso aos fornecedores/empreiteiros externos.
•Um hospital que oferece um sistema de agendamento para médicos, de modo que eles
possam marcar consultas para seus pacientes.
•Um escritório local de educação que fornece informações de orçamento e de funcionários a
escolas em seu distrito.

Para conhecimento

-Roteador: O objetivo do roteador é permitir que vários computadores distintos acessem uma determinada
rede. Ele permite que as máquinas troquem arquivos entre elas, organizando os dados que irão trafegar entre as
conexões e decidindo o melhor caminho para que isso aconteça. Esse caminho nem sempre é o mais curto, mas
deve ser o mais eficaz possivel. Pode-se definir melhor o roteador como um “encaminhador”.

Apesar de ser possivel para o próprio cliente traçar as rotas pelas quais as informações irão trafegar na web, o
mais comum é que se use o roteador para calcular e traçar essas rotas (roteamento dinâmico). Através do
protocolo de roteamento, o roteador irá mapear a rede e informar aos outros roteadores a distância que os
separa, desenvolvendo tabelas de roteamento, que irão especificar qual caminho será usado, além de atualizar
as rotas sempre que necessário para preencher essas tabelas, utilizando-as para encaminhar os pacotes de
dados.
-Comutador: O comutador (ou switch) é um aparelho que liga os dados de um computador diretamente a outro,
no que poderia der definido como um canal de comunicação exclusivo para as duas máquinas. Faz com que as
informações enviadas sejam recebidas apenas por um computador, evitando a propagação desnecessária para
outras máquinas, e otimizando o processo, evitando a lentidão na troca de dados.
Existe também um serviço chamado Load Balancer, que evita o congestionamento e a sobrecarga na transição
de informações, repartindo a carga entre diferentes máquinas e facilitando a chegada dos dados ao servidor.
-Proxy: O proxy é uma máquina que funciona como um intermediário entre redes locais e a internet, sendo
destinado em sua grande maioria para web. Ele funciona como se fosse um “prestador de serviços” para o
cliente, já que recebe o pedido da máquina local e por sua vez faz o mesmo pedido na internet em seu lugar,
recebendo depois a resposta do servidor e repassando-a à máquina inicial.
Normalmente são instalados em máquinas com caracteristicas mais avançadas que a dos clientes, que podem
armazenar mais documentos. Ele pode alterar a requisição do cliente ou a resposta do servidor, e também
armazenar dados em cache. Pode desempenhar além de tudo a função de filtrar o conteúdo, comparando o
pedido do cliente com a resposta do server, e liberando o que é permitido passar e interrompendo o que for
proibido.
Seu funcionamento dentro da web é muito prático, uma vez que o proxy pode salvar no seu cache os arquivos
que são requisitados pelo cliente, assim, quando por exemplo uma página é visitada pela primeira vez, ela é
salva no proxy, e nas futuras visitas a essa mesma página não haverá necessidade do proxy procurá-la
novamente em um servidor remoto, ele somente mandará uma cópia que estará armazenada no seu cache,
tornando mais dinâmica a navegação. Isso vale também para outros serviços, como a requisição de arquivos ou
conexões.
Se for necessário, o proxy pode ser usado para autenticar quem estiver se conectando, através de um login e
uma palavra chave, liberando assim o acesso somente a pessoas autorizadas.

-Firewall: O firewall é usado para proteger um computador ou uma rede de computadores da invasão de
intrusos que podem estar presentes na internet, analisando o IP do computador que emite e do computador que
recebe um determinado pacote de dados, identificando esses pacotes, direcionando-os para suas respectivas
portas (cada porta tem seu tipo de arquivo especifico), filtrando o que passa de uma rede para a outra, e
permitindo que os computadors da LAN se conectem. Ele é encontrado tanto na forma de programa (software)
como na forma física (hardware). O fluxo de entrada e saída de informações com a web pode ser controlado
através dele.
Desempenha determinadas tarefas de segurança, como bloquear o download de vírus, proibir determinados
sites que possam representar uma ameaça, filtrar cookies, entre outras funções.Existe uma interface do firewall
relacionada com a rede interna e uma outra relacionada com a rede externa, e ele fuciona entre essas duas
redes.
LANs E WANs E A INTERCONEXÃO COM A INTERNET.

Existem dois tipos básicos de conexão entre redes: ponto-a-ponto e multiponto; da


combinação destas duas surgem as demais topologias.

Conexão ponto-a-ponto
- Conexão entre dois pontos.
- Enlace dedicado.
- Sem escalabilidade.
Este é o tipo mais simples de ligação entre redes, em que os equipamentos são
conectados entre si por uma única linha de comunicação. Quando algum deles tiver algo a
transmitir, a linha estará disponível. Esse tipo de conexão não é adequado para maior
quantidade de equipamentos, como podemos ver na próxima figura, que reproduz as conexões
ponto-a-ponto para 4 equipamentos:

Observe que são necessárias 6 linhas para interligar todos os equipamentos entre si.
No nosso exemplo, o número de conexões = 4(4-1)/2 = 6, pela fórmula do número de
Conexões: n(n-1)/2.
Imagine agora o caso de uma centena ou mais de equipamentos interligados dessa
forma; é o mesmo problema que os projetistas de redes telefônicas tiveram que resolver. Essa
solução não tem escalabilidade.

Conexão multiponto
- Muitos pontos ligados ao mesmo meio físico.
- Mensagens propagadas por difusão.
- Escalabilidade.
Este tipo de conexão permite que todas as estações se comuniquem entre si
diretamente, e não apresenta os problemas de escalabilidade da conexão ponto-a-ponto. Existe
apenas um único meio de comunicação interligando todas as estações, através de muitos
pontos de conexão, um para cada estação; daí o nome de multiponto. A principal característica
de conexões multiponto é permitir a conexão de uma grande quantidade de estações.

Topologia
A topologia é a forma de ligação dos equipamentos em uma rede. A topologia se
refere ao nível físico e ao meio de conexão entre os dispositivos, sendo dependente do projeto
de suas funções, da confiabilidade e do seu custo de manutenção. Ao se planejar uma rede,
muitos fatores devem ser considerados.

Topologia Barramento
- Conexões multiponto.
- Mensagens propagadas por difusão.
- Controle de acesso ao meio centralizado ou descentralizado.
- Escalabilidade.
- Limitada fisicamente pelo tamanho do barramento.
- Boa tolerância a falhas.

Topologia Anel
- Conexões ponto-a-ponto.
- Mensagens propagadas de uma estação para outra.
- Controle de acesso ao meio determinístico.
- Pouca tolerância a falhas.

Topologia Estrela
- Conexões ponto-a-ponto.
- Mensagens propagadas através do nó central.
- Controle de acesso ao meio centralizado ou descentralizado.
- Boa tolerância a falhas.
- O nó central é chamado de “barramento colapsado”.
AMEAÇAS DE SEGURANÇA E SOLUÇÕES BÁSICAS PARA REDES PEQUENAS E
GRANDES

A conexão à Internet deixou de ser um recurso oferecido apenas a computadores,


visto a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis,
TVs, eletrodomésticos e sistemas de áudio (IoT).
Independente do tipo de tecnologia usada, ao conectar o seu computador à rede ele
pode estar sujeito a ameaças, como:
Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela
interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em
seu computador.
Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à
rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar
spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros
computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar
vulnerabilidades
Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar
o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.
Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um
computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter
dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além
disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser
invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários
sejam redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de
mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de
autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente,
utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede
para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele passem a trafegar.

Importante Existem dois tipos de preocupações com seguranca de rede que devem ser
abordados: segurança da infraestrutura de rede e segurança de informações. A segurança
da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem
conectividade a rede e a prevenção do acesso não autorizado ao software de gerenciamento
neles presente.
A segurança das informações se refere a proteção das informações contidas nos
pacotes transmitidos pela rede e das informações armazenadas nos dispositivos ligados a rede.
As medidas de segurança tomadas em uma rede devem:
- Impedir divulgação não autorizada
- Impedir roubo de informações
- Impedir modificação não autorizada de informações
- Impedir a negação de serviço (DoS)
As configurações alteradas e fazerem com que as conexões dos usuários sejam
redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de
mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de
autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente,
utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede
para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele passem a trafegar.
AMEAÇAS DE SEGURANÇA

Importante Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas


e tecnicas para proteger dados e reduzir ameaças. Varias ameaças externas de segurança da
rede são transmitidas hoje na Internet. As ameaças externas mais comuns as redes incluem:
•Vírus, worms e cavalos de troia – software mal-intencionado e código arbitrário executados
em um dispositivo do usuário.
•Spyware e adware – software instalado em um dispositivo do usuário que reúne
informações secretas sobre o usuário.
•Ataques de dia zero, também conhecidos como ataques de zero hora - um ataque que
ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida
•Ataques de hackers – um ataque por uma pessoa com conhecimentos a dispositivos ou
recursos de rede do usuário.
•Ataques de negação de serviço – ataques projetados para deixar aplicativos e processos
lentos ou travá-los em um dispositivo de rede.
•Interceptação de dados e roubo – um ataque para capturar informações privadas de rede de
uma organização.
•Roubo de identidade – um ataque para roubar credenciais de login de usuario para acessar
dados confidenciais.
*BYOD = Bring Your Own Device (quando um funcionário trabalho no seu próprio dispositivo eletrônico).
Expressão utilizada na apostila!

SOLUÇÕES DE SEGURANÇA

Importante Nenhuma solução onica pode proteger a rede da variedade de ameaças


existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, usando
mais de uma solução de segurança. Se um componente de segurança falhar em identificar e
não proteger a rede, outros ainda permanecerão. Em contrapartida, a implementação de
segurança de rede de uma rede corporativa geralmente consiste em vários componentes
construídos na rede para monitorar e filtrar o trafego. Idealmente, todos os componentes
trabalham juntos, o que minimiza a manutenção e melhora a segurança. Componentes de
segurança de rede de uma casa ou de uma pequena rede de escritório devem incluir, no
minímo:
•Antivírus e antispyware – para proteger os dispositivos do usuário de software mal-
intencionado.
•Filtragem de firewall – para bloquear o acesso não autorizado a rede. Isso pode incluir um
sistema de firewall baseado em host que e implementado para impedir o acesso não
autorizado ao dispositivo do host, ou um serviço de filtragem básico no roteador doméstico
para impedir o acesso nao autorizado do mundo externo a rede. Além disso, as redes maiores
e as redes corporativas geralmente tem exigências de segurança:
•Sistemas de firewall dedicados – para fornecer mais recursos avançados de firewall que
podem filtrar grandes quantidades de trafego com mais granularidade
•Listas de controle de acesso (ACL)– para filtrar ainda mais o acesso e o encaminhamento
de trafego
•Sistemas de prevenção de invasão (IPS) – para identificar ameaças como ataques de dia
zero ou de zero hora
•Redes privadas virtuais (VPN) – para fornecer acesso seguro para funcionários remotos
Os requisitos de segurança de rede devem levar em consideração o ambiente de
rede, bem como vários aplicativos e os requisitos de computação. Ambientes domésticos e
empresas devem ser capazes de proteger seus dados, permitindo ainda a qualidade de serviço
que e esperada de cada tecnologia. Além disso, as soluções de segurança implementadas
devem ser adaptáveis as tendências de crescimento e variáveis da rede.

Para conhecimento

Cuidados Gerais
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:
- mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas;
- utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal;
- seja cuidadoso ao elaborar e ao usar suas senhas;
- utilize conexão segura sempre que a comunicação envolver dados confidenciais;
- caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas.

Wi-Fi (Wireless Fidelity)


Possui dois modos básicos de operação:
Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point - AP) ou um
roteador wireless.
Ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a
necessidade de um AP.
- Devido a se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente
restrito, portanto os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa
próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet);
- Em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não
estiverem criptografados podem ser indevidamente coletados por atacantes;
- Uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para atrair usuários, a fim
de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.
Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por
isto, o uso deve ser evitado.
WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o
nível mínimo de segurança que é recomendado.
WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
Cuidados a serem tomados:
- habilite a interface de rede Wi-Fi do seu computador ou dispositivo móvel somente quando usá-la e desabilite-
a após o uso;
- desabilite o modo ad-hoc (use-o apenas quando necessário e desligue-o quando não precisar). Alguns
equipamentos permitem inibir conexão com redes ad-hoc, utilize essa função caso o dispositivo permita;
- use, quando possível, redes que oferecem autenticação e criptografia entre o cliente e o AP (evite conectar-se a
redes abertas ou públicas, sem criptografia, especialmente as que você não conhece a origem);
- considere o uso de criptografia nas aplicações, como por exemplo, PGP para o envio de e-mails, SSH para
conexões remotas ou ainda VPNs;
- evite o acesso a serviços que não utilizem conexão segura ("https");
- evite usar WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja
facilmente quebrado;
- use WPA2 sempre que disponível (caso seu dispositivo não tenha este recurso, utilize no mínimo WPA).
Cuidados ao montar uma rede sem fio doméstica:
- Posicione o AP longe de janelas e próximo ao centro de sua casa a fim de reduzir a propagação do sinal e
controlar a abrangência (conforme a potência da antena do AP e do posicionamento no recinto, sua rede pode
abranger uma área muito maior que apenas a da sua residência e, com isto, ser acessada sem o seu
conhecimento ou ter o tráfego capturado por vizinhos ou pessoas que estejam nas proximidades);
- Altere as configurações padrão que acompanham o seu AP. Alguns exemplos são:
-altere as senhas originais, tanto de administração do AP como de autenticação de usuários;
-assegure-se de utilizar senhas bem elaboradas e difíceis de serem descobertas;
-altere o SSID (Server Set IDentifier);
-ao configurar o SSID procure não usar dados pessoais e nem nomes associados ao fabricante ou modelo, pois
isto facilita a identificação de características técnicas do equipamento e pode permitir que essas informações
sejam associadas a possíveis vulnerabilidades existentes;
-desabilite a difusão (broadcast) do SSID, evitando que o nome da rede seja anunciado para outros dispositivos;
-desabilite o gerenciamento do AP via rede sem fio, de tal forma que, para acessar funções de administração,
seja necessário conectar-se diretamente a ele usando uma rede cabeada. Desta maneira, um possível atacante
externo (via rede sem fio) não será capaz de acessar o AP para promover mudanças na configuração.
- não ative WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja
facilmente quebrado;
- utilize WPA2 ou, no mínimo, WPA;
- caso seu AP disponibilize WPS (Wi-Fi Protected Setup), desabilite-o a fim de evitar acessos indevidos;
- desligue seu AP quando não usar sua rede.
Banda larga fixa
Banda larga fixa é um tipo de conexão à rede com capacidade acima daquela conseguida, usualmente, em
conexão discada via sistema telefônico. Não há uma definição de métrica de banda larga que seja aceita por
todos, mas é comum que conexões deste tipo sejam permanentes e não comutadas, como as discadas.
Usualmente, compreende conexões com mais de 100 Kbps, porém esse limite é muito variável de país para país
e de serviço para serviço. Computadores conectados via banda larga fixa, geralmente, possuem boa velocidade
de conexão, mudam o endereço IP com pouca frequência e ficam conectados à Internet por longos períodos.
Por estas características, são visados por atacantes para diversos propósitos, como repositório de dados
fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
O seu equipamento de banda larga (modem ADSL, por exemplo) também pode ser invadido, pela exploração de
vulnerabilidades ou pelo uso de senhas fracas e/ou padrão (facilmente encontradas na Internet). Caso um
atacante tenha acesso ao seu equipamento de rede, ele pode alterar configurações, bloquear o seu acesso ou
desviar suas conexões para sites fraudulentos.

Cuidados a serem tomados:


- altere, se possível, a senha padrão do equipamento de rede (verifique no contrato se isto é permitido e, caso
seja, guarde a senha original e lembre-se de restaurá-la quando necessário);
- desabilite o gerenciamento do equipamento de rede via Internet (WAN), de tal forma que, para acessar funções
de administração (interfaces de configuração), seja necessário conectar-se diretamente a ele usando a rede
local (desta maneira, um possível atacante externo não será capaz de acessá-lo para promover mudanças na
configuração).
Banda Larga Móvel
A banda larga móvel refere-se às tecnologias de acesso sem fio, de longa distância, por meio da rede de
telefonia móvel, especialmente 3G e 4G4.
Este tipo de tecnologia está disponível em grande quantidade de dispositivos móveis (como celulares,
smartphones e tablets) e é uma das responsáveis pela popularização destes dispositivos e das redes sociais.
Além disto, também pode ser adicionada a computadores e dispositivos móveis que ainda não tenham esta
capacidade, por meio do uso de modems específicos.
Assim como no caso da banda larga fixa, dispositivos com suporte a este tipo de tecnologia podem ficar
conectados à Internet por longos períodos e permitem que o usuário esteja online, independente de localização.
Por isto, são bastante visados por atacantes para a prática de atividades maliciosas.
- aplique os cuidados básicos de segurança (Cuidados Gerais)
BIBLIOGRAFIA

Curso de Formação de Sargentos Período de Qualificação: Coletânea de Manuais de


Cibernética. Edição 2020. Três Corações-MG: Escola de Sargentos das Armas.

ELIAS, Glêdson e LOBATO, Luiz Carlos. Arquitetura e Protocolos de Rede TCP-IP. 2ª


Edição. Rio de Janeiro: Escola Superior de Redes, 2013.

CONCEITO DE REDES CONVERGENTES. Disponível em >


https://worklan.wordpress.com/2015/04/24/conceito-de-redes-convergentes/. Acesso em 10
FEV 2021.

ESTRUTURA DA INTRANET. Disponível em >


https://brunomscampos.wordpress.com/2013/03/05/as-estruturas-da-internet/. Acesso em 10
FEV 2021.

O QUE É PROXY? Disponível em > https://canaltech.com.br/software/Conheca-todos-os-


formatos-de-audio/ . Acesso em 10 FEV 2021.

SEGURANÇA DE REDES. Disponível em > https://cartilha.cert.br/redes/. Acesso em 10


FEV 2021.

Você também pode gostar