sexta-feira, 20 de março de 2015

Criptografia



Criptografia é uma técnica milenar de esconder informações de pessoas não autorizadas. Essa técnica consiste em embaralhar as informações tornando a leitura e o entendimento  incompreensíveis para as pessoas que não possuam uma chave que desfaça a criptografia.

Tipos de Criptografia

Para codificar os dados são utilizadas funções matemáticas conhecidas como algoritmo para garantir o segredo e a autenticação. O nível de criptografia é medido no número de bits sendo diretamente proporcional a sua complexidade, ou seja, quanto maior o número de bits maior a dificuldade para quebra-la com um ataque de força bruta.

Simétrica

É o tipo mais simples de criptografia exigindo uma chave secreta compartilhada entre o codificador e o decodificador da mensagem. Desta forma, basta o emissor enviar a chave privada para o receptor que será utilizado na decriptografia da mensagem a ser enviada.
A vantagem desse algoritmo é a rapidez e o tamanho das chaves com 128 bits que possibilita uma combinação de XXXX possibilidades. A principal desvantagem é a chave ser unica nesse processo.
Como exemplo, podemos citar: DES, AES, 3DES.

Assimétrica

Essa criptografia é caracterizada pela utilização de dois tipos de chave: uma pública e outra privada (secreta). Uma chave pública é criada e enviada para quem deseja enviar a informação. Essa chave criptografa a informação que só poderá ser descriptografada com uma chave privada em um processo unidirecional.
A chave primária deve ficar apenas em posse do dono , podendo ser armazenada em um computador ou em smartcard ou token. Enquanto a chave pública pode ser distribuída em servidores na internet. Essa é considerada a principal vantagem desse algoritmo.
A lentidão e a utilização de chaves grandes destacam-se na desvantagem no uso desse algoritmo assimétrico. O tamanho de chave de 3078 bits comparando com um algortimo simétrico , corresponde a uma de 128 bits.
Como exemplo, podemos citar: Diffie, Hellman, RSA, DSS.

Segurança de Redes

Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina).
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelas usuários da rede.2 Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)'3 ajudam a detectar e inibir as ações deste tipo de malwares. Um Sistema de Detecção de Intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
  • Criptografia de Chaves Públicas
  • Vulnerabilidade em Máquinas de Sistemas Distribuídos
  • Vulnerabilidade em Redes Locais e de Grande Escala
  • Firewalls
  • Sistemas de Detecção de Intrusões - IDS
  • Redes Privadas Virtuais ('Virtual Private Network')
  • Segurança em Redes Sem Fios
  • Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:
  • Assinatura digital
  • Autenticação
  • Controle de acesso
  • Rótulos de segurança
  • Detecção, registro e informe de eventos
  • Enchimento de tráfego

Fonte: http://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede

A Verdadeira História da Internet - A Bolha.


A Verdadeira História da Internet do Discovery Channel, pretende mostrar tudo sobre a revolução tecnológica, cultural, comercial e social que mudou nossas vidas e mudou tudo. 
Amazon e eBay, os dois titãs do moderno comércio eletrônico, são bem-sucedidos e também muito diferentes. Neste vídeo, seus fundadores, Jeff Bezos e Pierre Omidyar, contam a história de como seus negócios cresceram do nada para o domínio da economia global e mudaram profundamente o modo de vida das pessoas. Quando Jeff Bezos apareceu pela primeira vez com a ideia do Amazon, ninguém acreditava que ela tivesse futuro. Já Pierre Omidyar concebeu o eBay como um hobby que vale hoje 45 bilhões de dólares.

O que é a Internet?

A Internet foi a mais revolucionadora novidade do final do século XX. Não apenas pelo que ela realmente é, mas pelo que representa em termos de perspectivas e pelo que tem demonstrado ser capaz de tornar realidade. Mas o que é realmente a Internet? A Internet é, para uns, a rede das redes, para outros, uma nova fronteira e, para muitos, infinita fonte de informação e diversão.
No fundo mesmo, a Internet é uma enorme rede que une milhões de computadores em todo o mundo.

Estrutura

A Internet funciona na base do cada um faz a sua parte. Vejamos no mapa como isto funciona.
Digamos que existam as seguintes ligações entre cinco computadores:


Acontece, então, que A deseja falar com B. O que ele tem que fazer? Uma vez que A está ligado diretamente a B, basta ele enviar a mensagem que precisa sem nenhuma complicação. E se A quiser mandar alguma mensagem para D? Aí, ele vai se perguntar: tenho alguma ligação direto com D? A resposta é não. Mas ele tem uma ligação com B. Então, envia a mensagem para B e pede para que B encaminhe a sua mensagem até D.
Assim funciona a Internet. Não é preciso que todo mundo esteja ligado diretamente com todo mundo. Basta que exista algum caminho entre a origem e o destino para que a mensagem chegue até lá. As ligações de maior importância e mais alta velocidade nesta rede são denominadas backbones (em inglês significa espinha dorsal).
As ligações, neste caso, podem ser cabos telefônicos, fibras óticas ou até mesmo canais de satélite. E quem paga a conta? Cada um paga um pedacinho. No mapa anterior, por exemplo, A pode pagar a ligação com B. B sustenta um canal com D e D um com C. Já C mantém um com B enquanto que E se liga a C. Neste exemplo cada uma sustenta apenas uma única ligação mas pode se comunicar com todos os outros. É uma espécie de trabalho cooperativo.
No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor de acesso. Isto funciona assim: você, através de seu modem (é um dispositivo, normalmente uma placa, que permite que você ligue seu computador em uma linha telefônica. Com ele é possível transformar dados em sons para que eles trafeguem pela rede pública de telefonia e cheguem ao outro lado transportando sua informação), se conecta com um provedor de acesso. O provedor, por sua vez, mantém um canal sempre ativo com o provedor de backbone local - no nosso caso equivale à Telemar. A Telemar, através da Embratel, mantém uma ligação, por exemplo, com São Paulo. E a Embratel de São Paulo se liga a Washington, Londres, etc... É por isto que, mesmo que você esteja usando a Internet para se comunicar com alguém de outro país ou de outro continente, você não paga uma ligação internacional. Paga apenas a tarifa local, que corresponde à discagem para conectar seu computador ao do seu provedor de acesso.

Fonte: http://homes.dcc.ufba.br/~frieda/inclusaodigital/internet.htm

CAMADAS TCP/IP

O modelo TCP/IP foi uma pilha de protocolos criados para atender a ARPANET possuindo 4 camadas: enlace inter-redes, transporte, aplicação e host/rede.


Camada de inter-rede (internet)

Essa camada define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). Sua função é integrar toda a arquitetura permitindo que as máquinas injetem os pacotes IP em qualquer rede garantindo que esses pacotes IP irão trafegar independentemente do destino.
Os pacotes não precisam chegar a mesma ordem que foi enviada, pois, as camadas superiores fariam essa ordenação.
Dois pontos devem ser relevados que é o roteamento de pacotes e congestionamento para garantir a entrega.


Camada de Transporte


Permite que as máquinas mantenham uma comunicação entre origem e destino. Dois protocolos fim-a-fim foram definidos:

  • TPC (Transmission Control Protocol): É um protocolo confiável com conexão que entrega as informações sem erros.
  • UDP (User Datagrama Protocol): É um protocolo sem conexão e não confiável destinado a aplicações de vídeo e dados de voz. Esse protocolo não possui controle de fluxo e manutenção de sequencia das mensagens enviadas.

Camada de Aplicação

Nessa camada encontram-se todos os protocolos de nível mais alto como:

  • Telnet: Terminal Virtual
  • FTP: Transferência de Arquivos
  • SMTP: Envio de Mensagens por E-mail.

Camada Host/Rede

Essa camada não é muito bem especifica pelo modelo TCP/IP. Cita apenas uma máquina ao conectar a rede deve utilizar algum protocolo para que seja possível enviar pacotes IP.

TCP/IP




Considerado como a evolução do protocolo de rede criado pela ARPANET, esse modelo foi concebido pelo Departamento de Defesa Norte Americano - DoD.
O modelo TCP/IP foi criado devido a uma dificuldade dos protocolos existentes na época de conectar várias redes de maneira uniforme. Com a adesão de diversas universidades e de repartições públicas se conectando por meio de enlaces de rádio e satélite esses problemas alcançaram proporções muito maiores.
O modelo TCP/IP foi definido pelo DoD para que a sua arquitetura fosse flexível, capaz de adaptar a aplicações como transferência de arquivos e voz em tempo real e sobreviver a perda de hardware de subredes.
A partir dessas exigências, permitiu-se que esse modelo conquistasse a preferencia dos protocolos na rede mundial de computadores destacando as seguintes vantagens:

  • Utilizado em redes locais como redes de longa distância;
  • Adapta-se a diferentes tecnologias físicas de diferente velocidades;
  • Permite que um pacote seja transmitido em caminhos distintos pela rede;
  • Faz o melhor esforço para entregar pacotes;
  • Pode ser fragmentado facilitando o transporte da informação, como por exemplo Ethernet 1500 bytes.
Modelo OSI


Olhando por uma perspectiva de um programa de um computador ou de uma rede, enviar ou transportar os dados no formato de 0 ou 1 não faz muita diferença, necessitando de uma referência para comunicação.
Criada em 1970, a camada OSI é um modelo de referência para a comunicação composto por sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.
O funcionamento da camada OSI é de uma hierarquia bastante simples. A camada superior faz uso dos serviços da camada inferior e presta serviços pra camada superior.

Camadas

Camada Física


É a camada inferior encarregada da transmissão e recepção do fluxo de bits brutos não estruturados por meio de um meio físico. Representada pela interferência mecânicas, elétricas e ópticas. É de sua responsabilidade a codificação dos dados e transmissão dos dados para as demais camadas.
A codificação de dados permite que o sinal digital simples representado por 0 ou 1 auxilie na sincronização dos bits e quadros e, na conexão com o meio físico. Na transmissão de dados determina se os bits após a codificação serão transmitidos por sinalização digital ou analógica e qual meio físico adequado para tal.


Camada de Enlace


Essa camada tem a responsabilidade de garantir de forma correta e confiável a comunicação em uma conexão física. Ela monta os quadros conhecidos como frames que serão transmitidos na camada física.
Essa camada é subdividida em LLC e MAC.
  • LLC: Realiza o controle lógico da conexão, como controle de erros e fluxo.
  • MAC: Realiza o controle de acesso ao meio através da placa adaptadora de rede.


Camada de Rede


Essa camada é responsável pelo controle de tráfego do caminho físico que os dados devem seguir. Essa responsabilidade é chamada de roteamento.
Ela executa funções de controle de erro e de fluxo evitando os gargalos através do controle da banda transmitida.

Camada de Transporte


Camada responsável por realizar a troca de pacotes entre os sistemas que estão se comunicando sem se preocupar com o roteamento executado pela camada de rede.
Nessa camada são separadas as camadas que tratam o meio físico e a aplicação.


Camada de Sessão


Nesta camada é realizada a sincronização entre a transmissão e recepção permitindo que os processos sejam executados em computadores diferentes. Essa camada ainda permite recuperar as conexões de transporte sem perder a conexão, ou seja, a sessão continua onde parou.


Camada de Apresentação


É responsável pela tradução de formatos e sintaxes para a comunicação entre dois subsistemas de padrões diferentes. Por exemplo, a conversão de caracteres de código ASCII para uma codificação de apresentação.
Esta camada permite a criptografia de dados para segurança, por exemplo, senha.


Camada de Aplicação


Essa camada disponibiliza meios para que os processos de aplicativos e usuários acessar serviços de rede. Essa camada possui uma variedade de funções:

  • ·         Acesso Remoto da Impressora
  • ·         Banco de Dados
  • ·         Correio Eletrônico
  • ·         Gerenciamento de Redes
  • ·         Serviços de Diretórios

Topologia de Redes

Vantagens e Desvantagens

A seguir as vantagens e desvantagens das topologias de redes em Barramento, Estrela, Anel e Mesh:


terça-feira, 17 de março de 2015

TOPOLOGIA DE REDES



Uma topologia de rede nada mais é que a forma como os dispositivos estão conectados, à disposição dos computadores na rede, ou seja, o layout de uma rede.
Para organizar uma rede e escolher uma topologia é preciso se considerar alguns fatores como a forma de gerenciamento da rede, tipo e capacidade dos equipamentos e claro, a expansão da rede.
A conexão dos computadores é feita através de cabos ou dispositivos que os substituam suas funções fornecendo a comunicação e compartilhando de recursos.
As topologias mais utilizadas são as de Barramento, Estrela, Anel e Mesh. A seguir serão apresentadas cada uma delas.


Barramento



Nessa topologia todos os computadores são ligados por meio de um único cabo coaxial. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Estrela

Caracterizada por vários cabos ligados a um único dispositivo central de comunicação que pode ser um hub ou switch. Toda a comunicação entre os computadores é por intermédio desses dispositivos. A grande vantagem dessa topologia é que a rede não será paralisada em caso de falha em um dos cabos. O cabo utilizado nessa topologia é o par trançado conhecido com UDP.

Anel

Essa topologia é caracterizada pela interligação dos dispositivos por um único cabo na forma de círculo ou anel. Assim como no barramento, a falha de uma máquina ocasiona a paralização da rede. Lançada pela IBM, a topologia em anel surgiu com o lançamento da rede Token Ring. Geralmente são usados cabos coaxiais nessa topologia e possuem conectores BNC em formado de "T".

Mesh


Na topologia Mesh também conhecida como Malha, os computadores são ligados através de cabos formando uma estrutura redundante e o resultado é obtido por causa das ligações diretas entre todos os computadores envolvidos, oferecendo confiabilidade e redundância.

terça-feira, 10 de março de 2015

O que são Redes de Computadores?

Uma rede é uma conexão entre dois ou mais computadores permitindo a troca de informações, compartilhamento de arquivos e recursos e hardware. 
A rede de computadores tem origem militar, desenvolvida por uma agência americana chamada ARPA.Durante a Guerra Fria os Estados Unidos tinham uma preocupação com suas bases, caso o Pentágono fosse atacado. Dessa maneira, surgiu a ARPANET e, no ano de 1969 houve a comunicação.
Uma rede de computadores baseia-se nos princípios de uma rede de informações, que para atender as necessidades da comunicação, trabalha por meio de hardware e software tornando-a mais dinâmica. A comunicação entre dispositivos de rede são chamados de nós, estações de trabalho ou ativos de rede. Portanto, para existir uma rede são necessários no mínimo dois dispositivos. Não havendo um número máximo de computares, mas, a quantidade pode ser influenciada pela capacidade dos ativos como roteadores, switch, servidores e a topologia adequada.




Meio de Transmissão e Recepção de Dados: Simplex, Halfduplex e Fullduplex.



Atualmente, a troca de informações ou transmissão de dados em uma rede acontece por meio da transmissão e recepção do dados que ocorre da seguinte maneira:




  • Simplex: A comunicação é unidirecional, ou seja, obedece apenas uma direção.
  • Halfduplex: É uma comunicação bidirecional, o meio de transmissão sendo o mesmo, não é possível transmitir e receber ao mesmo tempo.




  • Fullduplex: É a comunicação bidirecional transmitindo e recebendo os dados simultaneamente. 



Tipos de Rede



Para classificar as redes foi preciso considerar o tipo de conexão e a amplitude geográfica. As principais são:


  • LAN (Local Area Network): São redes locais, podendo ser em um único prédio, em uma universidade com até alguns quilômetros de extensão. Em geral, apresentam um alto desempenho com velocidades variando entre 10 Mbps a 1 Gbps. Essas redes são compostas por placas adaptadoras de rede, driver da placa de rede, sistema operacional, cabos, equipamentos de concentração e servidor.





  • MAN (Metropolitan Area Network): Essa rede tem um alcance de uma cidade ou de cidades próximas. Como exemplo, pode-se citar a televisão de TV a cabo. As empresas percebem com a convergência da TV e internet a necessidade de construírem uma rede interligada a cidade representada pela imagem.

  • WAN (Wide Area Network): Abrange uma grande área geográfica como um país ou continente. Normalmente, utilizam a infraestrutura das empresas de telecomunicações chamadas de backbone. Um backbone é composto por inúmeros meio de comunicação, como linhas de transmissão de cabo de cobre, fibra ótica, enlace de rádio e satélite. Essa rede caracteriza-se pelo conjunto de máquinas que exercem aplicações dos usuários.

segunda-feira, 9 de março de 2015

Redes de Computadores

Olá leitores!!!
Meu nome é Hully Ferreira, tenho 22 anos e moro no município de Propriá, no estado de Sergipe. Acabei de concluir um curso Técnico em Informática e estou cursando o sexto período do curso de Licenciatura em Informática, ambos pela Universidade Tiradentes - UNIT.
Estou começando esse blog como uma forma de avaliação da instituição superior de ensino a qual eu estudo. Mas pretendo mantê-lo mesmo após o termino da disciplina. A principio será postado somente o conteúdo proposto como forma avaliativa da disciplina Redes de Computadores, após o fim da disciplina tornarei a publicar postes de forma livre mas sempre voltado a Redes de Computadores.
Espero que gostem e principalmente que ajude as pessoas que estejam começando a entrar nesse universo que são as redes de computadores.