• HISTÓRIA A Internet surgiu em 1969 com o nome de ARPANET

Propaganda
•
HISTÓRIA
A Internet surgiu em 1969 com o nome de ARPANET com a
Empresa ARPA (Advanced Research and Projects Agency ) foi herdada de
pesquisas anteriores feitas pelos militares americanos na época da Guerra
Fria entre os Estados Unidos e a antiga União Soviética. Os
Americanos temiam que seu computador central que ficava em
Washington / Pentágono fossem atacados por mísseis. Distribuíram
então as informações em pontos separados que se interligavam
por meio de cabos subterrâneos. (Fonte http://www.idepac.org.br/)
Professor Jeferson
O QUE É UMA REDE DE COMPUTADORES ?
REDE DE COMPUTADOR: Dois ou mais computadores e/ou outros
dispositivos conectados entre si de modo a permitirem o
compartilhamento de seus serviços, que podem ser: dados,
impressoras, mensagens (e-mails), e etc.
Professor Jeferson
REDES + REDES
+
REDES + REDES
INTER|NET
Professor Jeferson
=
PROTOCOLO
Um protocolo é uma linguagem usada para
permitir que dois ou mais computadores se
comuniquem. Assim como no mundo real, se eles não
falarem a mesma língua eles não podem se comunicar.
(Fonte http://www.clubedohardware.com.br/artigos/1351)
• 3.1 - IP
Os endereços IP (Internet Protocol) são números que
identificam as máquinas na Internet e fornecem
endereçamento universal através de todas as redes na
Internet. Ex: 200.130.2.3
DHCP (Dynamic Host Configuration Protocol)
Protocolo que permite que
um dispositivo de uma rede
local,
conhecido
como
servidor
DHCP,
atribua
endereços IP temporários
(dinamicamente) a outros
dispositivos
da
rede,
normalmente, computadores.
Prof. Jeferson
Professor Jeferson
PRINCIPAIS PROTOCOLOS (COMUNICAÇÃO)
TCP (Transmission Control Protocol): é orientado a
conexão e verifica se os dados são enviados de forma
correta, na seqüência apropriada e sem erros, pela rede.
 UDP (User Datagram Protocol): um protocolo não
orientado para conexão. A entrega pode ser feita fora de
ordem e datagramas podem ser perdidos.
Professor Jeferson
TIPOS DE CONEXÃO
– DISCADO –DIAL UP
• VELOCIDADE 56 kbp/s
– BANDA LARGA:
• ISDN
• ADSL
• BPL - Broadband over Power Lines, ou
• PLC - Power Line Communications.
• VIA CABO (CABLE MODEM)
• WIRELESS
» WI-FI (IEEE 802.11)
» WIMAX (IEEE 802.16)
» RÁDIO
» 3G (TELEFONIA MÓVEL)
Professor Jeferson
A ESTRUTURA
BACKBONE(ESPINHA DORSAL): designa o esquema de ligações
centrais de um sistema mais amplo, tipicamente de elevado desempenho.
Professor Jeferson
PRINCIPAIS SERVIÇOS
1 – NAVEGAÇÃO: Termo utilizado pelos usuários da Internet.
Significa a troca de uma página para outra por links. O software
utilizado para navegação chama-se browser ex.: Internet Explorer
6.0 ou simplesmente I.E.
Professor Jeferson
PRINCIPAIS NAVEGADORES:
Internet Explorer ou simplesmente I.E.
Mozilla Firefox.
Netscape Navigator
Google Chrome
Konqueror
Opera
Safari
•
URL:
•
Sigla
para
Uniform
Resource
Locator
(Localizador
de
Recurso
Uniforme). Padrão de endereçamento na Internet.
– URL->: http:// www. bb. com .br
•
http:// – O cliente envia uma mensagem de requisição de um recurso e o
servidor envia uma mensagem de resposta ao cliente com a solicitação;
•
www – Sigla para World Wide Web;
•
bb. com. br – Domínio (nome do site, atribuição do CGI – www.cgi.br);
•
com – atividades comerciais;
•
br - Refere-se ao pais de origem no caso o Brasil.
– PRINCIPAIS CATEGORIAS:
• org – organizações especiais (ex. fundações, institutos);
• edu – organizações educacionais;
• gov – instituições governamentais;
• jus – entidades do poder judiciário.;
DNS
O Domain Name System (DNS), ou Sistema de Nomes de
Domínio, é um sistema de resolução de nomes de domínio da
Internet, que tem por função prover qualquer programa de
comunicação e acesso (por exemplo, um navegador como o I.E) a
conversão do nome de domínio para endereço deste recurso ou
computador (endereço IP).
Professor Jeferson
Professor Jeferson
1.2 – NAVEGAÇÃO SEGURA
HTTPS (HyperText Transfer Protocol secure ), é
uma implementação do protocolo HTTP sobre uma camada
SSL(Secure Socket Layer) ou do TLS(Transport Layer
Secure). Essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada e que se
verifique a autenticidade do servidor através de certificados
digitais.
(Fonte: http://pt.wikipedia.org/wiki/HTTPS)
CRIPTOGRAFIA: (Do Grego kryptós, "escondido", e gráphein,
"escrita") é o estudo dos princípios e técnicas pelas quais a
informação pode ser transformada da sua forma original para outra
ilegível, de forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que a torna difícil de
ser lida por alguém não autorizado. Assim sendo, só o receptor da
mensagem pode ler a informação com facilidade.
(Fonte: http://www.ime.unicamp.br/~ftorres/ENSINO/MONOGRAFIAS/oliv_RSA.pdf)
?EJOH RIAS SOMAV
VAMOS SAIR HOJE ?
Professor Jeferson
Professor Jeferson
O que é Certificado Digital?
O Certificado Digital
funciona como uma carteira de
identidade virtual.
Um
documento
eletrônico que contém dados do
titular como nome, e-mail, CPF,
dois números denominados
chave pública e privada, além do
nome e da assinatura da AC
(Autoridade Certificadora) que o
emitiu.
(Fonte: http://www.ar-cdt.com.br/certificacao_digital.php)
Professor Jeferson
PRINCIPAIS SERVIÇOS
1.1 - PESQUISA
Assuntos diversos são encontrados na Internet, por ser utilizada pelo mundo
inteiro podemos qualquer tipo de conteúdo.
Principais sites de busca:
http://www.google.com.br/
http://br.msn.com/
http://br.yahoo.com/
http://www.bing.com.br/
PRINCIPAIS SERVIÇOS
2 - TROCA DE ARQUIVOS (DOWNLOAD/UPLOAD)
As trocas de informações através de arquivo foi outro beneficio obtido pelo uso da
Internet, a melhor forma e mais segura de se transportar arquivos pela rede é com o
protocolo FTP (File Transfer Protocol).
Professor Jeferson
3 - E-MAIL
O e-mail permite que as pessoas se comuniquem como
se estivessem enviando cartas pelo correio, a única diferença
é que o envio e o recebimento são praticamente “instantâneos”.
Professor Jeferson
3.1 – WEBMAIL
•É acessado diretamente de uma página da internet;
•Pode se acessado de qualquer computador que tenha acesso a internet;
•Não é necessário nenhuma configuração no computador;
Professor Jeferson
PROTOCOLOS DO SERVIÇO DE E-MAIL
1. SMTP (Simple Mail Transfer Protocol)
que
envia
as
mensagens conectando-se aos Servidores dos destinatários.
2. POP3(Post Office Protocol), que recebe as mensagens;
3. IMAP (Internet Message Access Protocol), assim como o POP
recebe as mensagens que estão no servidor e permite que o
usuário acesse e manipule remotamente suas pastas do servidor.
Professor Jeferson
PRINCIPAIS GERENCIADORES DE E-MAIL
OUTLOOK
MOZILLA THUNDERBIRD
Professor Jeferson
Professor Jeferson
Professor Jeferson
INTRANET
A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede.
(Fonte: http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm)
Professor Jeferson
EXTRANET
Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede passa a ser
chamada de extranet. Ainda, se sua empresa abre uma parte de sua
rede para contato com o cliente, ou permite uma interface de acesso
dos fornecedores essa rede com ele é chamada de extranet.
(Fonte: http://www.baixaki.com.br/info/1955-o-que-e-intranet-e-extranet-.htm)
VPN
Uma Rede Particular Virtual (Virtual Private Network - VPN) é
uma rede de comunicações privada normalmente utilizada por uma
empresa ou um conjunto de empresas e/ou instituições, construída em
cima de uma rede de comunicações pública (como por exemplo, a
Internet). O tráfego de dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente seguros. VPNs seguras
usam protocolos de criptografia por túnel que fornecem a
confidencialidade, autenticação e integridade necessárias para
garantir a privacidade das comunicações requeridas. (Fonte wikipedia)
Professor Jeferson
VOIP
Voz sobre IP, também chamado VoIP, telefonia IP, telefonia
Internet, telefonia em banda larga e voz sobre banda larga é o
roteamento de conversação humana usando a Internet ou
qualquer outra rede de computadores baseada no Protocolo de
Internet, tornando a transmissão de voz mais um dos serviços
suportados pela rede de dados. (Fonte wikipedia)
INTERNET 2
A Internet2 ou UCAID (University Corporation for Advanced Internet
Development) é uma nova rede de computadores, muito mais rápida e
econômica que a internet, e está em funcionamento no Brasil. Seu piloto, a
Rede Rio 2, começou a operar no Rio de Janeiro em abril de 1999, dois meses
depois de a internet2 ter sido lançada nos Estados Unidos. Voltada para
projetos nas áreas de saúde, educação e administração pública, oferece aos
usuários recursos que não estão disponíveis na internet comercial, como a
criação de laboratórios virtuais e de bibliotecas digitais. O limite teórico da taxa
de trasferência pela Internet2 é de 10 Gbps (gigabits por segundo), o que
resulta em 1,25 GB/s (gigabytes por segundo). Isso significa que todo o
conteúdo de um DVD (~4,38 GB) pode ser transferido em 3,5 segundos (se a
velocidade fosse ao máximo).
O recorde de velocidade na Internet2 é de um grupo de pesquisadores guiados
pela Universidade de Tokyo. Eles conseguiram a marca de 9,08 Gbps, o que
se aproxima muito do limite teórico.
(Fonte http://pt.wikipedia.org/wiki/Internet2)
HACKER: Um termo que é muito popular hoje em
dia, principalmente depois de ser explorado pela
indústria do cinema, é o "hacker". Esse termo
carrega o estigma de representar pessoas ou
grupos que usam seus conhecimentos de
informática (tecnologia da informação) para destruir
computadores ou ganhar dinheiro, roubando e
burlando sistemas. Porém, isso é uma grande
injustiça, o termo correto para esses "bandidos" é
"cracker" (do inglês crack, quebrar)
(Fonte: http://linuxnopc.com.br/blog/index.php/2009/12/09/procedimentos-para-aumentar-a-seguranca-na-utilizacao-do-pc)
CRACKER: São os Hackers que utilizam seus
conhecimentos para prática criminosa.
Professor Jeferson
Engenharia Social: O termo é utilizado para
descrever um método de ataque, onde alguém faz
uso da persuasão, muitas vezes abusando da
ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter
acesso não autorizado a computadores ou
informações.
Exemplo: você recebe uma mensagem de e-mail,
dizendo que seu computador está infectado por um
vírus. A mensagem sugere que você instale uma
ferramenta disponível em um site da Internet, para
eliminar o vírus de seu computador. A real função
desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu
computador e a todos os dados nele armazenados.
(Fonte wikipedia)
Professor Jeferson
TODO PROGRAMA MALICIOSO É VÍRUS ????
MALWARE: Código malicioso ou Malware (Malicious
Software) é um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar ações
maliciosas em um computador. Na literatura de segurança o
termo malware também é conhecido por “software malicioso”..
SPYWARE: é o termo utilizado para se referir a uma
grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as
informações coletadas para terceiros
ADWARE: (Advertising software) é um tipo de software
especificamente
projetado
para
apresentar
propagandas, seja através de um browser, seja através
de algum outro programa instalado em um computador.
(Fonte wikipedia)
• PRINCIPAIS AMEAÇAS VIRTUAIS
PHISHING: também conhecido como phishing scam ou phishing/scam,
foi um termo originalmente criado para descrever o tipo de fraude que
se dá através do envio de mensagem não solicitada, que se passa por
comunicação de uma instituição conhecida, como um banco, empresa
ou site popular, e que procura induzir o acesso a páginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e financeiros de
usuários. A palavra phishing (de “fishing”) vem de uma analogia criada
pelos fraudadores, onde “iscas” (e-mails) são usadas para “pescar”
senhas e dados financeiros de usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
• mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
(Fonte wikipedia)
Professor Jeferson
• PRINCIPAIS AMEAÇAS VIRTUAIS
PHARMING: é o termo atribuído ao ataque baseado na técnica
DNS cache poisoning que, consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para
um servidor diferente do original.
(Fonte wikipedia)
Professor Jeferson
VÍRUS: Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos de um computador. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção. (Fonte wikipedia)
Professor Jeferson
WORM: (verme, em português), Worm é um programa
capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar.
Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores.
BOT: São tipos de Woms que permitem a comunicação
remota entre o Worm e o invasor, permitindo o seu
controle através de outros computadores (Fonte
wikipedia)
Professor Jeferson
• PRINCIPAIS AMEAÇAS VIRTUAIS
SPAM: é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande
número de pessoas.
(Fonte wikipedia)
BACKDOOR: Existe uma confusão entre o que é um Backdoor e
um Cavalo de Tróia, principalmente porque o estrago provocado
por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é
um programa que cria deliberadamente um Backdoor em seu
computador. Programas que usam a Internet e que são de uso
corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC
podem possuir Backdoors.
Os Backdoors são abertos devido a defeitos de fabricação
ou falhas no projeto dos programas, isto pode acontecer tanto
acidentalmente ou ser introduzido ao programa propositalmente.
(Fonte: Universidade de São Paulo)
Professor Jeferson
TROJANS ou CAVALO DE TRÓIA: é um programa que age como a
lenda do cavalo de Tróia, entrando no computador e liberando uma
porta para um possível invasor. Necessita ser explicitamente
executado. (Fonte wikipedia)
Professor Jeferson
KEYLOGGER: (que significa registrador de teclas em inglês) é um programa de
computador cuja finalidade é monitorar tudo o que é digitado. Pode ser um hardware
ou software.
(Fonte wikipedia)
OI SPACE BAR AMOR
Professor Jeferson
SCREENLOGGERS(que significa registrador de telas em inglês) é um programa de
computador cuja finalidade é capturar, a cada clique do mouse, uma imagem da tela.
(Fonte wikipedia)
Professor Jeferson
Formas de prevenção:
ANTIVÍRUS
Professor Jeferson
FIREWALL: software, ou hardware + software, que tem por
objetivo aplicar uma política de segurança a um determinado
ponto de controle da rede. Sua função consiste em regular o
tráfego de dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos nocivos ou não
autorizados de uma rede para outra.
(Fonte wikipedia)
Professor Jeferson
MAIS ALGUNS PROTOCOLOS
TLS - SSL - O Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu predecessor,
Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que
conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e
outros tipos de transferência de dados.
ARP - Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace
(Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast
um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada
máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o
endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
RARP - Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um
endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los
à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço
MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os
dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações
RARP. Os protocolos ARP e RARP encontram-se na camada de nível dois (enlace) do modelo OSI e na camada de nível
um (link layer) do modelo TCP/IP.
ICMP - Sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo
RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar
as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar
programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.
TELNET - É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede
(exemplos: rede local / LAN, Internet), baseado em TCP.
SSH - Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede
que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as
mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Download