internet introdução. rede de computadores lan –local area network (rede de Área local) wan...
TRANSCRIPT
Internet
Introdução
Rede de computadores
• LAN– Local Area Network (Rede de Área LocaL)
• WAN– Wide Area Network (Rede de Área Remota)
• WLAN– Wireless Local Area Network
Formas de acesso
• Provedor de acesso– Empresas que prestam o serviço de acesso
• ISP ou PSI– Internet Service Provider– Provedor de Serviços da Internet
– Conectado ao Backbone: espinha dorsal
Tipos de acesso
• Dial Up – acesso discado
• necessário o uso do Modem
• ADSL – Assymmetric Digital Subscriber Line
• Linha Digital Assimétrica para Assinante • ligação através de multiplexagem que permite
várias ligações lógicas.
Tipos de acesso
• ADSL 2– O mesmo que ADSL
• Taxa de transmissão de 26 Mbps a 0 metros da central
• Taxa de transmissão de 6 Mbps a 4 metros da central
• Cable Modem– Meio de transmissão é o cabo coaxial,
geralmente oferecido pelas empresas de TV
Tipos de acesso
• Fibra Óptica– Conexão de altíssima velocidade. Alto custo de
implantação• PLC (Power Line Communication)
– Transmissão de sinais por ondas em redes de distribuição de energia elétrica.
• Rádio– Transmissão de sinais por ondas de rádio.
• Satélite
Conceitos
• Endereço IP (Internet Protocol)– Ex.: 192.168.10.123
• URL (Uniform Resource Locator )– Endereço de um recurso disponível– Ex.:
• http://www.terra.com.br• ftp.terra.com.br• [email protected]• \\jose
Internet
• Maior rede WAN existente• WWW (World Wide Web)
– Teia mundial de computadores• Browser (Navegador)
– Internet Explorer– Mozilla Firefox– Google Chrome
Conceitos Importantes
• Domínio– Serve para localizar e identificar um conjuntos
de computadores na Internet• Nome de domínio:
– IP 198.200.210.5– Site do Terra -> www.terra.com.br
Conceitos importantes
• Exemplos de domínios:– terra.com.br– globo.com– saoleopoldo-rs.gov.br– educar.org.br– terra.com.pt
Conceitos
• Domínios– Edu.br – Entidade de ensino superior– Gov.br – Entidades do governo federal– Org.br – Entidades não governamentais– Com.br – Comércio em geral– Net.br – Empresas que prestam serviço a
rede
Conceitos
• DNS – Domain Name System
• Sistema de Nomes e Domínios
• IDNA– Internationalizing Domain Names in
Application• Tecnologia que permite o registro de domínios
com caracteres da língua portuguesa (ç, ~)
Conceitos
• Protocolos– IP– TCP/IP– POP3– SMTP– FTP– HTTP
Conceitos
• IP – Internet Protocol• TCP/IP – Transmission Control Protocol• HTTP – Hypertext Transfer Protocol• HTTPS – Hypertext Transfer Protocol Secure• FTP – File Transfer Protocol• POP3 – Protocolo de recebimento de e-mail• SMTP – Simple Mail Transfer Protocol
Protocolos
• HTTP– HyperText Transfer Protocol– Protocolo de transferência de hipertexto– Transferências de páginas Web.
• HTTPS– HyperText Transfer Protocol Secure– Protocolo de transferência de hipertextro
seguro (aplicando criptografia)
Protocolos
• DHCP– Dynamic Host Configuration Protocol– Protocolo de Configuração de Host Dinâmico
• É o protocolo que configura os endereço IP no computador do cliente. É o DHCP que verifica qual o número disponível.
• TELNET – Serviço que permite a um usuário acessar outra
máquina ligada a rede e controlá-la como se estivesse na própria máquina.
Protocolos
• SMTP– Simple Mail Transfer Protocol
• Protocolo utilizado para a transferência de mensagens eletrônicas
• Permite o envio das mensagens de correio eletrônico
• POP3– Post Office Protocol version 3
• Permite que o usuário leia seus emails, que são baixadas do servidor para o seu computador
Segurança da informação
• É um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade.
Princípio da segurança da Informação
• Confidencialidade– Garantia de que os dados serão acessados
apenas por usuários autorizados• Integridade
– Garantia da exatidão, que a mensagem não foi alterada durante a transmissão
• Disponibilidade– Garantia que o sistema está sempre disponível
Princípios da segurança da Informação
• Autenticidade– Garantia de que os dados fornecidos são
verdadeiros, ou que o usuário é quem diz ser• Não repúdio
– Garantia de que uma pessoa não consiga negar ou rejeitar um ato ou documento de sua autoria.
– Esta é a garantia para a validade jurídica de documentos e transações digitais.
– Só se pode garantir o não repúdio quando houver Autenticidade e Integridade
• Vulnerabilidade– Falha no projeto de software que resulta na
violação de segurança de um computador• Senhas
– Evite palavras simples ou apenas números– Use letras maiúsculas e minúsculas– Use símbolos
Princípios da segurança da Informação
• Criptografia– É a arte de escrever mensagens em forma
cifrada ou em código
Princípios da segurança da Informação
• Certificado digital– Arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados pra comprovar a sua identidade
– Informações de um certificado digital• Para quem foi emitido (nome)• Por quem foi emitido (Autoridade Certificadora)• O número de série e o período de validade• Assinatura digital da Autoridade certificadora
Princípios da segurança da Informação
Princípios da segurança da Informação
• Assinatura digital– Método de autenticação de informação digital
tipicamente tratada, análoga à assinatura física em papel.
Princípios da segurança da Informação
• Propriedades– Autenticidade
• O receptor deve poder confirmar que a assinatura digital foi feita pelo emissor
– Integridade• Qualquer alteração da mensagem faz com que a
assinatura não corresponda mais ao documento– Não repúdio
• O emissor não pode negar a autenticidade da mensagem.
Princípios da segurança da Informação
• Hashing– A função hashing analisa todo o documento e
com base num complexo algoritmo matemático gera um valor de tamanho fixo para o arquivo.
Princípios da segurança da Informação
• Firewalls – Parede de fogo– Barreira de proteção, que controla o tráfego
de dados entre seu computador e a Internet– Permite somente a transmissão e a recepção
de dados autorizados
Atacantes ou Invasores
• Hacker– Pessoa com grande conhecimento
computacional na área da segurança. Sabe que nenhum sistema é livre de falhas, e sabe onde procurar por elas.
• Cracker– Igual a Hacker, mas ele precisa deixar um
aviso de que estiveram lá, muitas vezes destruindo informações.
Atacantes ou Invasores
• Lammer– Pessoa que quer aprender sobre hackers
• Bancker– Dedicam seus conhecimentos para atividades
fraudulentas• Pisher
– Visam obter informações financeiras ou de acesso dos usuários
Atacantes ou Invasores
• Spammer– Pessoa que envia e-mail para milhares de
usuários.• Defacer
– Utiliza seu conhecimento para invadir sites• Phreacker
– Especialista em telefonia, muito utilizado nas escutas
Códigos Maliciosos (Malware)
• Cavalo de tróia (trojan horse)– Tem várias funções, uma delas é abrir portas
de acesso ao computador– desabilitar ferramentas de segurança– enviar informações sobre o computador
• Backdoors– Um invasor procura garantir uma forma de
retornar a um computador já invadido
Códigos Maliciosos (Malware)
• Adware– Tipo de software projetado para apresentar
propagandas• Spyware
– Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros
Códigos Maliciosos (Malware)
• Keyloggers– Duplica o que é digitado pelo usuário,
enviando um arquivo gerado para o e-mail do invasor
• Screenloggers– Envia as informações digitadas pelo usuário
em forma de imagem.
Códigos Maliciosos (Malware)
• Worms– Programa com capacidade de se auto-propagar
através de redes enviando cópias de si mesmo de computador para computador.
Códigos Maliciosos (Malware)
• Vírus– Programa malicioso, que se propaga infectando, isto
é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um computador.
Códigos Maliciosos (Malware)
• Tipos de vírus– Vírus de arquivos
• Infectam arquivos de programas e criados pelo usuário
– Vírus de boot• Infectam arquivos de inicialização do sistema
– Vírus de macro• Comuns em Word e Excel, anexados aos arquivos
Códigos Maliciosos (Malware)
• Tipos de vírus– Vírus criptografados
• Utilizados pra dificultar sua interpretação e consequentemente seu antídodo
– Vírus polimórficos• Destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerando seu código fonte de forma alterada
Outros perigos
• Spam– E-mails não solicitados, que são enviados
para um grande número de pessoas.• Boatos (Hoax)
– E-mails com conteúdos alarmantes ou falsos e que atacam uma instituição, empresa ou entidade governamental.
Outros perigos
• Phishing– Qualquer ação maliciosa que tenha como
objetivo obter dados pessoais e financeiros do usuário
• Pharming– Contaminação do DNS para levar os usuários
a um site falso, alterando o DNS do site de destino. Coletam informações sobre cartão de crédito, conta e senhas de banco.
Internet Explorer
• Novos recursos:– Navegação por guias ou abas;– Leitor e localizador de Arquivos Feeds;– Barra de busca;– Aprimoramento do recurso Favoritos;– Aprimoramento na exclusão de arquivos e
informações– Zoom, localizando na barra de status
Internet Explorer
• Novos recursos:– Filtro Phishing;– Suporte ao padrão IDNA.
Correio Eletrônico
• Formato de e-mail– Cabeçalho:
• TO (Para)• CC (Com cópia)• BCC (Com cópia oculta)• Attchment (Anexo)• Subject (Assunto)
Correio Eletrônico
• Resposta e encaminhamento– Resposta (Reply)– Encaminhamento (Forward)
Outlook Express 6
• Programa cliente de Correio Eletrônico– Múltiplos usuários– Múltiplas contas
Outlook Web Access 2010
• Em 2011 passou a chamar-se:– Outlook Web App (OWA)
• Permite aos usuários consolidar:– E-mails– Caixa Postal– Mensagens instantâneas– Mensagens de textos SMS
• Em qualquer navegador da web