• HISTÓRIA A Internet surgiu em 1969 com o nome de ARPANET com a Empresa ARPA (Advanced Research and Projects Agency ) foi herdada de pesquisas anteriores feitas pelos militares americanos na época da Guerra Fria entre os Estados Unidos e a antiga União Soviética. Os Americanos temiam que seu computador central que ficava em Washington / Pentágono fossem atacados por mísseis. Distribuíram então as informações em pontos separados que se interligavam por meio de cabos subterrâneos. (Fonte http://www.idepac.org.br/) Professor Jeferson O QUE É UMA REDE DE COMPUTADORES ? REDE DE COMPUTADOR: Dois ou mais computadores e/ou outros dispositivos conectados entre si de modo a permitirem o compartilhamento de seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), e etc. Professor Jeferson REDES + REDES + REDES + REDES INTER|NET Professor Jeferson = PROTOCOLO Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como no mundo real, se eles não falarem a mesma língua eles não podem se comunicar. (Fonte http://www.clubedohardware.com.br/artigos/1351) • 3.1 - IP Os endereços IP (Internet Protocol) são números que identificam as máquinas na Internet e fornecem endereçamento universal através de todas as redes na Internet. Ex: 200.130.2.3 DHCP (Dynamic Host Configuration Protocol) Protocolo que permite que um dispositivo de uma rede local, conhecido como servidor DHCP, atribua endereços IP temporários (dinamicamente) a outros dispositivos da rede, normalmente, computadores. Prof. Jeferson Professor Jeferson PRINCIPAIS PROTOCOLOS (COMUNICAÇÃO) TCP (Transmission Control Protocol): é orientado a conexão e verifica se os dados são enviados de forma correta, na seqüência apropriada e sem erros, pela rede. UDP (User Datagram Protocol): um protocolo não orientado para conexão. A entrega pode ser feita fora de ordem e datagramas podem ser perdidos. Professor Jeferson TIPOS DE CONEXÃO – DISCADO –DIAL UP • VELOCIDADE 56 kbp/s – BANDA LARGA: • ISDN • ADSL • BPL - Broadband over Power Lines, ou • PLC - Power Line Communications. • VIA CABO (CABLE MODEM) • WIRELESS » WI-FI (IEEE 802.11) » WIMAX (IEEE 802.16) » RÁDIO » 3G (TELEFONIA MÓVEL) Professor Jeferson A ESTRUTURA BACKBONE(ESPINHA DORSAL): designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. Professor Jeferson PRINCIPAIS SERVIÇOS 1 – NAVEGAÇÃO: Termo utilizado pelos usuários da Internet. Significa a troca de uma página para outra por links. O software utilizado para navegação chama-se browser ex.: Internet Explorer 6.0 ou simplesmente I.E. Professor Jeferson PRINCIPAIS NAVEGADORES: Internet Explorer ou simplesmente I.E. Mozilla Firefox. Netscape Navigator Google Chrome Konqueror Opera Safari • URL: • Sigla para Uniform Resource Locator (Localizador de Recurso Uniforme). Padrão de endereçamento na Internet. – URL->: http:// www. bb. com .br • http:// – O cliente envia uma mensagem de requisição de um recurso e o servidor envia uma mensagem de resposta ao cliente com a solicitação; • www – Sigla para World Wide Web; • bb. com. br – Domínio (nome do site, atribuição do CGI – www.cgi.br); • com – atividades comerciais; • br - Refere-se ao pais de origem no caso o Brasil. – PRINCIPAIS CATEGORIAS: • org – organizações especiais (ex. fundações, institutos); • edu – organizações educacionais; • gov – instituições governamentais; • jus – entidades do poder judiciário.; DNS O Domain Name System (DNS), ou Sistema de Nomes de Domínio, é um sistema de resolução de nomes de domínio da Internet, que tem por função prover qualquer programa de comunicação e acesso (por exemplo, um navegador como o I.E) a conversão do nome de domínio para endereço deste recurso ou computador (endereço IP). Professor Jeferson Professor Jeferson 1.2 – NAVEGAÇÃO SEGURA HTTPS (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL(Secure Socket Layer) ou do TLS(Transport Layer Secure). Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor através de certificados digitais. (Fonte: http://pt.wikipedia.org/wiki/HTTPS) CRIPTOGRAFIA: (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. (Fonte: http://www.ime.unicamp.br/~ftorres/ENSINO/MONOGRAFIAS/oliv_RSA.pdf) ?EJOH RIAS SOMAV VAMOS SAIR HOJE ? Professor Jeferson Professor Jeferson O que é Certificado Digital? O Certificado Digital funciona como uma carteira de identidade virtual. Um documento eletrônico que contém dados do titular como nome, e-mail, CPF, dois números denominados chave pública e privada, além do nome e da assinatura da AC (Autoridade Certificadora) que o emitiu. (Fonte: http://www.ar-cdt.com.br/certificacao_digital.php) Professor Jeferson PRINCIPAIS SERVIÇOS 1.1 - PESQUISA Assuntos diversos são encontrados na Internet, por ser utilizada pelo mundo inteiro podemos qualquer tipo de conteúdo. Principais sites de busca: http://www.google.com.br/ http://br.msn.com/ http://br.yahoo.com/ http://www.bing.com.br/ PRINCIPAIS SERVIÇOS 2 - TROCA DE ARQUIVOS (DOWNLOAD/UPLOAD) As trocas de informações através de arquivo foi outro beneficio obtido pelo uso da Internet, a melhor forma e mais segura de se transportar arquivos pela rede é com o protocolo FTP (File Transfer Protocol). Professor Jeferson 3 - E-MAIL O e-mail permite que as pessoas se comuniquem como se estivessem enviando cartas pelo correio, a única diferença é que o envio e o recebimento são praticamente “instantâneos”. Professor Jeferson 3.1 – WEBMAIL •É acessado diretamente de uma página da internet; •Pode se acessado de qualquer computador que tenha acesso a internet; •Não é necessário nenhuma configuração no computador; Professor Jeferson PROTOCOLOS DO SERVIÇO DE E-MAIL 1. SMTP (Simple Mail Transfer Protocol) que envia as mensagens conectando-se aos Servidores dos destinatários. 2. POP3(Post Office Protocol), que recebe as mensagens; 3. IMAP (Internet Message Access Protocol), assim como o POP recebe as mensagens que estão no servidor e permite que o usuário acesse e manipule remotamente suas pastas do servidor. Professor Jeferson PRINCIPAIS GERENCIADORES DE E-MAIL OUTLOOK MOZILLA THUNDERBIRD Professor Jeferson Professor Jeferson Professor Jeferson INTRANET A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. (Fonte: http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm) Professor Jeferson EXTRANET Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. (Fonte: http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm) VPN Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por túnel que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. (Fonte wikipedia) Professor Jeferson VOIP Voz sobre IP, também chamado VoIP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. (Fonte wikipedia) INTERNET 2 A Internet2 ou UCAID (University Corporation for Advanced Internet Development) é uma nova rede de computadores, muito mais rápida e econômica que a internet, e está em funcionamento no Brasil. Seu piloto, a Rede Rio 2, começou a operar no Rio de Janeiro em abril de 1999, dois meses depois de a internet2 ter sido lançada nos Estados Unidos. Voltada para projetos nas áreas de saúde, educação e administração pública, oferece aos usuários recursos que não estão disponíveis na internet comercial, como a criação de laboratórios virtuais e de bibliotecas digitais. O limite teórico da taxa de trasferência pela Internet2 é de 10 Gbps (gigabits por segundo), o que resulta em 1,25 GB/s (gigabytes por segundo). Isso significa que todo o conteúdo de um DVD (~4,38 GB) pode ser transferido em 3,5 segundos (se a velocidade fosse ao máximo). O recorde de velocidade na Internet2 é de um grupo de pesquisadores guiados pela Universidade de Tokyo. Eles conseguiram a marca de 9,08 Gbps, o que se aproxima muito do limite teórico. (Fonte http://pt.wikipedia.org/wiki/Internet2) HACKER: Um termo que é muito popular hoje em dia, principalmente depois de ser explorado pela indústria do cinema, é o "hacker". Esse termo carrega o estigma de representar pessoas ou grupos que usam seus conhecimentos de informática (tecnologia da informação) para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas. Porém, isso é uma grande injustiça, o termo correto para esses "bandidos" é "cracker" (do inglês crack, quebrar) (Fonte: http://linuxnopc.com.br/blog/index.php/2009/12/09/procedimentos-para-aumentar-a-seguranca-na-utilizacao-do-pc) CRACKER: São os Hackers que utilizam seus conhecimentos para prática criminosa. Professor Jeferson Engenharia Social: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplo: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. (Fonte wikipedia) Professor Jeferson TODO PROGRAMA MALICIOSO É VÍRUS ???? MALWARE: Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por “software malicioso”.. SPYWARE: é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros ADWARE: (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. (Fonte wikipedia) • PRINCIPAIS AMEAÇAS VIRTUAIS PHISHING: também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing (de “fishing”) vem de uma analogia criada pelos fraudadores, onde “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. (Fonte wikipedia) Professor Jeferson • PRINCIPAIS AMEAÇAS VIRTUAIS PHARMING: é o termo atribuído ao ataque baseado na técnica DNS cache poisoning que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. (Fonte wikipedia) Professor Jeferson VÍRUS: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. (Fonte wikipedia) Professor Jeferson WORM: (verme, em português), Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. BOT: São tipos de Woms que permitem a comunicação remota entre o Worm e o invasor, permitindo o seu controle através de outros computadores (Fonte wikipedia) Professor Jeferson • PRINCIPAIS AMEAÇAS VIRTUAIS SPAM: é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. (Fonte wikipedia) BACKDOOR: Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador. Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors são abertos devido a defeitos de fabricação ou falhas no projeto dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. (Fonte: Universidade de São Paulo) Professor Jeferson TROJANS ou CAVALO DE TRÓIA: é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. Necessita ser explicitamente executado. (Fonte wikipedia) Professor Jeferson KEYLOGGER: (que significa registrador de teclas em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Pode ser um hardware ou software. (Fonte wikipedia) OI SPACE BAR AMOR Professor Jeferson SCREENLOGGERS(que significa registrador de telas em inglês) é um programa de computador cuja finalidade é capturar, a cada clique do mouse, uma imagem da tela. (Fonte wikipedia) Professor Jeferson Formas de prevenção: ANTIVÍRUS Professor Jeferson FIREWALL: software, ou hardware + software, que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. (Fonte wikipedia) Professor Jeferson MAIS ALGUNS PROTOCOLOS TLS - SSL - O Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu predecessor, Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. ARP - Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. RARP - Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP. Os protocolos ARP e RARP encontram-se na camada de nível dois (enlace) do modelo OSI e na camada de nível um (link layer) do modelo TCP/IP. ICMP - Sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. TELNET - É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. SSH - Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.