SlideShare une entreprise Scribd logo
1  sur  195
1 
REDES AVANÇADAS 
22/08/2008 
Eudes Danilo Mendonça 
eudesdanilo@gmail.com
Pré-requisitos: 
¨ Conhecimentos básicos em redes 
¨ Quem sou eu? 
¨ Quem são vocês? 
¨ O que esperam da matéria? 
¨ Quais as experiências em Redes? 
¨ Conhecimentos em Windows Server e/ou 
Linux? 
2 
Apresentação
Sinopse: 
I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, 
periféricos e conexão da rede 
II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, 
elaboração de um anteprojeto de rede, elaboração de um projeto de redes. 
III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, 
subnet de rede, roteamento de rede 
IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes 
V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, 
vulnerabilidade, como previnir ataques 
VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), 
servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos 
- Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e 
lógico da rede 
VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em 
nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, 
acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux 
VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma 
Windows 2003 e Linux com os clientes Windows XP 3
Plano de Aula: 
Utilização de Notebook e datashow e prática nos 
desktops de vocês; 
Serão 02 avaliações: 
1 – Quando encerrar o capítulo V (Segurança de 
Redes), ou seja, serão os capítulos de I a V no valor 
de 5,0 pts 
2 – No final do curso, com os capítulos de VI a VIII, no 
valor de 5,0 pts 
4 
Avaliação:
Materiais do curso e outros do autor 
¨ Senai 
- Apostila 
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.- Power Point 
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html 
¨ Esamaz 
Segurança de Sistemas 
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html 
Firewall 
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html 
Script Linux 
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html 
Vírus 
http://www.4shared.com/file /42802741/12513457/virus.html 
Criptografia 
http://www.4shared.com/file/43349581/53517583/Criptografia.html 
Segurança de Redes 
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 
5
Dúvidas ?? 
6
I – Revisão dos Conhecimentos 
Básico de Redes 
7
O que é Redes de 
computadores? 
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos 
computadores da rede; 
• Permitir o compartilhamento de recursos associados às máquinas interligadas; 
• Permitir a troca de informações entre os computadores interligados; 
• Permitir a troca de informações entre usuários dos computadores interligados; 
• Possibilitar a utilização de computadores localizados remotamente; 
• Permitir o gerenciamento centralizado de recursos e dados; 
• Melhorar a segurança de dados e recursos compartilhados 8
Porque ligar micros em 
rede? 
¨Palavra chave “Compartilhamento”. 
9
Tipos de Redes 
• Usada em redes pequenas (normalmente até 10 micros); 
• Baixo Custo; 
• Fácil implementação; 
• Baixa segurança; 
• Sistema simples de cabeamento; 
• Micros funcionam normalmente sem estarem conectados a rede; 
• Micros instalados em um mesmo ambiente de trabalho; 
• Não existe um administrador de rede; 
• Não existe micros servidores; 
• A rede terá problemas para crescer de tamanho. 
10 
Ponto x Ponto
Cliente x Servidor 
¨ Deseja ter uma maior segurança na rede. (Nesse 
tipo de rede aparece uma figura denominada 
servidor. O servidor é um computador que oferece 
recursos especializados, para os demais micros da 
rede, ao contrário do que acontece com a rede 
ponto-a-ponto onde os computadores compartilham 
arquivos entre si e também podem estar fazendo um 
outro processamento em conjunto). 
¨ Outra vantagem das redes cliente/servidor é a forma 
centralizada de administração e configuração, o que 
melhora a segurança e organização da rede. 
11
Tipos de Servidores 
¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de 
arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É 
importante saber que esse servidor só é responsável por entregar os dados 
ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, 
os programas responsáveis pelo processamento dos dados dos arquivos 
deve estar instalados nos computadores clientes. 
¨ Servidor de Impressão: É um servidor responsável por processar os 
pedidos de impressão solicitados pelos micros da rede e enviá-los para as 
impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das 
impressões. 
¨ Servidor de Aplicações: É responsável por executar aplicações do tipo 
cliente/servidor como, por exemplo, um banco de dados. Ao contrário do 
servidor de arquivos, esse tipo de servidor faz processamento de 
informações. 
¨ Servidor de Correio Eletrônico: Responsável pelo processamento e pela 
entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa 
fora da rede, este deverá ser passado ao servidor de comunicação (firewall) 
¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua 
rede com outras redes, como a Internete Se você acessa a Internet através 
de uma linha telefônica convencional, o servidor de comunicação pode ser um 
computador com uma placa de modem ou conexões com ADSL ou LPCD. 
12
Vantagens e Desvantagem do Cliente x 
Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; 
¨ Implementação necessita de especialistas; 
¨ Melhor desempenho que as redes ponto-a-ponto; 
¨ Alta segurança; 
¨ Configuração e manutenção na rede é feita de forma centralizada; 
¨ Existência de servidores, que são micros capazes de oferecer recursos 
aos demais micros da rede 
13
II - Noções de Cabeamento 
Estruturado 
14
Cabeamento Estruturado 
¨Conector RJ45 Macho 
15
Cabeamento Estruturado 
¨ Cabo UTP 
¨ UTP Color Codes 
Par 1 Branco-Azul (BA) / Azul (A) 
Par 2 Branco-Laranja (BL) / Laranja (L) 
Par 3 Branco-Verde (BV) / Verde (V) 
Par 4 Branco-Marrom (BM) / Marrom (M) 
16
Cabeamento Estruturado 
Cabo UTP / CATEGORIAS 
¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para 
telefonia (instalado antes de 1983). Não é recomendado para utilização 
em redes locais. 
¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4 
pares trançados). Sua utilização em redes também não é recomendável. 
¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 
4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones 
normais ou dois multilinhas sejam conectados ao equipamento da 
companhia telefônica. 
¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 
Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. 
¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas 
de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast 
Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam 
este tipo de cabo (EUA). 
¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de 
transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast 
Ethernet para transmissão de dados e voz. 
17
Cabeamento Estruturado 
¨Crimpador 
¨Testador 
18
Cabeamento Estruturado 
¨Delay 
É um dos itens mais importantes, pois a estruturação física pode 
influenciar na performance e velocidade da rede. É ideal que 
tenha o menor número de segmentação e quando ocorrer a 
segmentação que seja centralizado os servidores, pontos de 
saída da rede e principais clientes no switch principal. 
19
Cabeamento Estruturado 
¨Processo da Crimpagem 
Normal - Padronização EIA/TIA 568ª – Conhecida 
como “seqüência de crimpagem de normal”. Utilizada para 
conexão de um microcomputador a um HUB ou SWITCH. 
20 
EIA/TIA-568ª 
1. Branco-Verde 
2. Verde 
3. Branco-Laranja 
4. Azul 
5. Branco-Azul 
6. Laranja 
7. Branco-Marrom 
8. Marrom
Cabeamento Estruturado 
¨Crossover - Um cabo crossover consiste na interligação de 
2 (dois) computadores pelas respectivas placas de rede sem ser 
necessário a utilização de um concentrador (Hub ou Switch) ou a 
ligação de modems a CABO com a maquina cliente com conectores 
do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna 
possível a configuração de cabo crossover ou cabo direto. A ligação é 
feita com um cabo de par trançado (na maioria das vezes) onde se 
tem: em uma ponta o padrão T568A, e, em outra o padrão T568B 
(utilizado também com modems ADSL). 
21 
1ª ponta do 
cabo 
branco verde 
verde 
branco laranja 
azul 
branco azul 
laranja 
branco marrom 
marrom 
2ª ponta do 
cabo 
branco laranja 
laranja 
branco verde 
azul 
branco azul 
verde 
branco marrom 
marrom
Cabeamento Estruturado 
¨1ª Prática: Processo da 
Crimpagem 
22
Cabeamento Estruturado 
¨Certo 
¨Errado 
23
Cabeamento Estruturado 
¨O que não pode ocorrer 
24
Cabeamento Estruturado 
25 
2ª Prática: Processo da Crimpagem
Cabeamento Estruturado 
26
Cabeamento Estruturado 
27
Cabeamento Estruturado 
28
Cabeamento Estruturado 
29
Cabeamento Estruturado 
30
Sugestão para a Rede Elétrica 
¨Ideal ter a cada circuito de 10 A até 3 
tomadas; 
¨Não permitir que sejam ligados outros 
equipamentos como: Copiadoras, 
ventiladores, motores elétricos, ou 
qualquer outro que exija ou produza 
ruído na linha. 
31
Sugestão para a Rede Elétrica 
32
Sugestão para a Rede Elétrica 
¨As tomadas devem ser do tipo 
universal de três pinos (tripolares) e a 
ligação fase/neutro/terra 
¨ As tensões aproximadas na rede elétrica deverão ser as 
seguintes: 
Entre terra e fase = 117 V 
Entre neutro e fase = 115 V 
Entre terra e neutro = 2,5 V(valor Maximo tolerado) 33
Sugestão para a Rede Elétrica 
34
Aterramento 
¨ O terra dos equipamentos de informática DEVE ser 
totalmente independente dos demais terras 
existentes. 
¨ Observando o seguinte na instalação: 
Ser construído á distância mínima de 2,40m dos outros 
terras do quadro e do neutro e a uma distância 
mínima de 25,00 do terra de pára-raios. 
O cabo que liga as barras de aterramento ao quadro 
deve ser encapado, possuir bitola compatível com a 
distancia entre o sistema e o quadro, e NÃO 
DEVERÁ ESTAR NUNCA CONECTADO AO 
NEUTRO.Não são aconselháveis distâncias maiores 
que 50m entre o terra e o quadro de distribuição. 
35
Aterramento 
¨ Material necessário para um aterramento simples: 
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de 
diâmetro. 
- 6 abraçadeiras de bronze para as barras de cobre. 
- 10 metros de fio isolado, de bitola idêntica á dos fios fase e 
neutro. 
- Sal grosso, carvão vegetal e enxofre em quantidades suficientes 
para cobrir o poço dos eletrodos. 
- Água destilada suficiente para regar a mistura. 
- As barras de cobre são chamadas eletrodos de aterramento; dão 
uma referência de terra de 0 volte uma conexão á terra para 
descargas elétricas atmosféricas. Também fornecem uma 
trajetória de impedância baixa á terra ( valor máximo de 25 
ohms). 
36
Aterramento 
37
Aterramento 
¨ Consequências da falta de 
aterramento: 
- Aparição de BAD CLUSTERS no HD ou até 
mesmo a perda total. Isto não demora a 
acontecer. 
- Você poderá perder seu HD em 2 ou 3 meses. 
- Danos na placa mãe. 
- Danos na memória, que podem vir a causar 
perda repentina de dados e ou congelamento 
de todo o sistema. 
38
DOCUMENTAR UMA REDE 
¨Físicamente: 
- Asbuilt 
¨Lógicamente: 
- Software Inventário; 
(http://www.softwarepublico.gov.br/spb/ver-comunidade? 
community_id=3585) 
- Help Desk; (http://ocomonphp.sourceforge.net/) 
- Analyzer Network; (Network supervisor – 3COM) 
- Logs (Firewall, event view, /var/log/messages) 
39
Criação de AnteProjeto de Rede 
¨Veja quando falamos em projeto, não 
queremos e não vamos formar 
engenheiros aqui, nossa intenção e 
mostrar que uma documentação bem 
feita pode ser o diferencial dentro desta 
área , o projeto pode ser escrito, não 
necessariamente um desenho, lógico 
que se possuir o desenho é muito 
melhor, mesmo porque hoje existem 
ferramentas para auxiliar neste 
propósito. 
40
Criação de AnteProjeto de Rede 
41
Elaboração de um Projeto de Rede 
42 
¨ Informações repassada pelo empresa: 
- 1 Caso: Rede 100 % cabeada; 
- 2 Caso: Rede Mista 
¨ Criação da Documentação do Projeto: 
- Crianção do Site Survey; 
- Criação do anteprojeto; 
- Entrega do Asbuilt pela empresa prestadora 
do serviço;
Criação dos Site Survey – 1 Caso 
43
Criação dos Site Survey – 2 Caso 
44
Visão Macro
Exercício: Criação de 
anteprojeto 
46
Exercício: Criação de 
anteprojeto 
47 
¨ Informações repassada pelo empresa (Site 
Survey): 
- As paredes externas são de cerâmico aparente e as paredes 
internas, incluindo as salas laterais , de reboco liso e pintado; 
- O teto é de forro falso e o piso é de granito natural; 
- O departamento de telemarketing possui divisórias baixas 
acústicas em formas de “baias”, de madeira, revestida com 
espuma de poliuretano e tecido grosso; 
- Toda iluminação é feita com luminárias com 4 lâmpadas 
fluorescentes de 40 W x 220 V e localizada no centro 
geométrico de cada ambiente; 
- Altura entre o forro e o piso é de 2,6m; 
- A sala de treinamento, recebe freqüentemente pessoas não 
ligadas a empresa, além disso seu layout é constantemente 
alterado;
48 
III – Noções de Protocolo de 
rede
O que são protocolos? 
¨ Pacote é uma estrutura de dados utilizada para que dois 
computadores possam enviar e receber dados em uma rede. Através 
do modelo OSI, cada camada relaciona-se com a superior e inferior a 
ela agregando informações de controle aos pacotes. Cada camada do 
modelo OSI se comunica com a camada adjacente à sua, ou seja, as 
camadas de um computador se comunicam com as mesmas camadas 
em um outro computador. 
¨ Para que dois computadores possam enviar e receber 
pacotes e para que as camadas possam comunicar-se de 
forma adjacente (no mesmo nível) é necessário um tipo de 
software chamado de protocolo. 
¨ Mas o que são protocolos? 
¨ “Protocolos são padrões que definem a forma de 
comunicação entre dois computadores e seus programas ”. 
49
Modelo OSI
Modelo OSI 
¨ Criado pela ISO em 1977 
¨ Surgiu da necessidade de 
interconectar sistemas cujas 
arquiteturas eram proprietárias de 
determinados fabricantes. 
¨ O Modelo OSI é uma arquitetura 
aberta definida em camadas e 
protocolos que possibilitam a 
comunicação de sistemas 
heterogêneos.
Modelo OSI 
Apesar de definir um padrão de 
interconexão, o Modelo OSI não 
especifica com exatidão os serviços e 
protocolos a serem utilizados, apenas 
recomenda o uso de tais de forma 
compatível em cada camada. Tanto 
que é possível ter dois sistemas que se 
baseiam no modelo, mas não se 
interconectam.
Arquitetura em camadas 
¨ Princípio do “Dividir para 
conquistar” 
¨ Projetar uma rede como um 
conjunto hierárquico de camadas 
– Cada camada usa os serviços da 
camada imediatamente inferior para 
implementar e oferecer os seus 
serviços à camada superior 
– O projeto de uma camada está restrito 
a um contexto específico e supões 
que os problemas fora deste contexto 
já estejam devidamente resolvidos 
Camada 7 
Camada 6 
Camada 5 
Camada 4 
Camada 3 
Camada 2 
Camada 1
Modelo OSI Estrutura 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Protocolo Aplicação 
Protocolo Apresentação 
Protocolo Sessão 
Protocolo Transporte 
Rede 
Enlace 
Físico 
Rede 
Enlace 
Físico
Camada Física 
¨ Fornece as características mecânicas, 
elétricas, funcionais e de 
procedimentos, para ativar, manter e 
desativar conexões físicas para a 
transmissão, e somente só, de bits 
entre entidades de nível de ligação 
¨ Transmissão de bits através de um 
canal de comunicação 
¨ Características do meio físico e da 
transmissão do sinal 
– Características mecânicas 
• Cabos, conectores, ... 
– Características elétricas 
• Representação de zeros e “uns” 
• Duração de um bit 
• Transmissão half-duplex ou full-duplex 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Enlace 
¨ Detecta e opcionalmente 
corrige erros que porventura 
ocorram no nível físico 
¨ Compondo e decompondo 
quadros (frames) que 
carregam redundâncias para 
tornar confiável a 
comunicação. 
¨ Recuperação dos quadros na 
recepção 
¨ Controle de fluxo de 
informações entre 
Origem/Destino 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Rede 
¨ Fornece ao nível de transporte 
uma independência quanto a 
considerações de chaveamento 
e roteamento associados com 
o estabelecimento e operação de 
uma conexão de rede. E 
¨ Estabelece a comunicação 
através de serviços não-orientados 
à conexão 
(datagramas) e serviços 
orientados à conexão (circuito 
virtual). 
¨ Controle de congestionamento 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Transporte 
¨ Fornece uma comunicação 
fim-a-fim verdadeiramente 
confiável entre dois usuários 
¨ Estabelecimento e 
desativação de conexões 
entre sessões 
¨ controle de fluxo e detecção 
e recuperação de erros 
¨ Multiplexação de conexões 
¨ Fragmentação e 
remontagem de mensagens 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Sessão 
¨ Reconhece os nós de uma rede local e 
configura tabelas de endereçamento entre 
origem e destino, permitindo ao usuário 
acessar outras máquinas da rede 
¨ Controle de diálogo 
– Checkpoints 
– Recuperação da sessão em caso de falhas 
¨ Fornece mecanismos que permitem 
estruturar os circuitos oferecidos pelo nível 
de transporte, sendo seus principais 
serviços: 
– Gerenciamento de Token 
• Half-duplex 
• Full-duplex 
¨ Controle de atividade 
– Agrupamento lógico de diálogos 
– Cada atividade corresponde a uma tarefa 
que pode ser interrompida e posteriormente 
retomada 
¨ Informe de erros 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Apresentação 
¨ Realiza transformações adequadas 
nos dados, antes do envio ao nível 
de sessão. 
¨ Permite a interoperabilidade de 
sistemas heterogêneos 
¨ Coordena a conversão de dados e 
suas representações 
– Tradução de códigos 
– Compactação de dados 
– Criptografia 
¨ Oferece serviços de transformação 
de dados, formatação de dados, 
seleção de sintaxes, estabelecimento 
e manutenção de conexões de 
apresentação. 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Camada de Aplicação 
¨ Oferece aos processos de 
aplicações os meios para que 
estes utilizem o ambiente de 
comunicação OSI. 
¨ Neste nível são definidas 
funções de gerenciamento e 
mecanismos genéricos que 
servem de suporte à construção 
de aplicações distribuídas. 
¨ Oferece serviços aos usuários, 
como: 
– Transferência de arquivos 
– Correio eletrônico 
– Emulação de terminal 
– Serviços de comunicação 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física
Modelo OSI Transporte de dados 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Dados 
CA Dados 
CP Dados 
CS Dados 
CT Dados 
CR Dados 
CE Dados TD 
Bits 
Processo 
Transm. 
Processo 
Receptor
Modelo OSI 
Outras Arquiteturas X OSI 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Física 
DOS TCP/IP Windows NT 
DOS/Redi 
recionador 
NetBIOS 
Driver do 
Produto 
RFS SMB NFS 
SMTP FTP SNMP Telnet 
TCP UDP 
IP X.25 
802.2 LAPB 
Redirecionador 
SMB 
IPX 
ou 
TCP 
NDIS
Modelo OSI 
Os Sistemas Operacionais e OSI 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Física 
Aplicações dos Usuários 
Protocolos e Aplicações 
Cliente-Servidor 
Drivers de protocolos 
Interface entre Driver da placa e de Protocolo 
Driver da placa de interface de rede 
Placa de Rede
Classificação dos Protocolos 
FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC 
65 
SPX, UDP, TCP, NWLINK, NETBEUI 
IPX, IP, NWLINK, NETBEUI, DDP 
802.3 –Ethernet, 802.4 - Token Passing
Dispositivos de Conectividade e o 
Modelo OSI 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física 
Roteador 
Ponte
Gateway, Modelo OSI e a Informação 
Gateway 
Camada 7 
Camada 6 
Camada 5 
Camada 4 
Camada 3 
Camada 2 
Camada 1 
Camada 7 
Camada 6 
Camada 5 
Camada 4 
Camada 3 
Camada 2 
Camada 1
Algumas características dos protocolos: 
¨ • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo 
de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de 
propriedade da IBM e utilizado em sua arquitetura de rede SNA. 
¨ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, 
são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de 
informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de 
computadores na Internet. 
¨ • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo 
utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. 
¨ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde 
vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou 
alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações 
podem ser fornecidas através de um pacote de software de monitoração de rede. 
¨ • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na 
área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por 
exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda 
mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada 
protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede 
depende ainda de uma série de fatores. 
¨ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as 
camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos 
pacotes. 
¨ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. 
Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas 
pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, 
os modelos se tornam compatíveis por serem baseados no padrão OSI. 
68
TCP/IP 
¨ O TCP/IP (Protocolo de Controle de 
Transmissão/Protocolo Internet) não é apenas um 
protocolo, mas uma suíte ou grupo de protocolos que 
se tornou padrão na indústria por oferecer 
comunicação em ambientes heterogêneos, tais 
como sistemas operacionais UNIX, Windows, MAC 
OS, minicomputadores e até mainframes. 
¨ Hoje o TCP/IP se refere a uma suíte de protocolos 
utilizados na Internet, a rede das redes. Este 
conjunto padrão de protocolos especifica como 
computadores se comunicam e fornece as 
convenções para a conexão e rota no tráfego da 
Internet através de conexões estabelecidas por 
roteadores.
Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita 
memória e hardware para ser utilizado. Com o desenvolvimento das interfaces 
gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores 
de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com 
performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou 
o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O 
Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao 
mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: 
¨ • Padronização: Um padrão, um protocolo roteável que é o mais completo e 
aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos 
oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em 
TCP/IP para a maior parte de seu tráfego. 
¨ • Interconectividade: Uma tecnologia para conectar sistemas não similares. 
Muitos utilitários padrões de conectividade estão disponíveis para acessar e 
transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer 
Protocol) e Telnet (Terminal Emulation Protocol). 
¨ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se 
conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point 
Protocol) permitindo conexão remota a partir de linha discada ou dedicada. 
Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas 
operacionais, como Windows Sockets e NetBIOS. 
¨ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada 
em sistemas operacionais cliente/servidor , permitindo a utilização de aplicações 
desse porte entre dois pontos distantes. 
¨ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a 
Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) 
e os hosts locais se conectam a estes servidores para obter o acesso a Internet. 
Este acesso só pode ser conseguido se os computadores estiverem configurados 
para utilizar TCP/IP
Conceitos Necessários do 
TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados 
que devem ser encaminhados a outras redes que não a que seu 
computador se encontra. 
Host: É chamado de host (em português significa anfitrião) qualquer 
cliente TCP/IP, como computadores, roteadores, impressoras 
conectadas diretamente à rede e assim por diante. 
Default Gateway: Quando você tenta enviar dados para outra estação 
da rede, o seu computador verifica se o endereço de destino pertence 
à rede local. Caso isso não ocorra, ele o enviará para o endereço 
configurado no campo "Default Gateway" (geralmente o IP de um 
roteador) que se encarregará de destinar os dados para o seu destino. 
Máscara de Subrede (Subnet Mask): A máscara de subrede é um 
método para determinar qual a parte correspondente à identificação da 
rede e qual a parte do endereço IP que corresponde à identificação de 
Host. Foi criada para substituir o obsoleto conceito de classes de IPs, 
que disperdiçava muitos endereços de Host válidos. Com o tempo a 
internet foi crescendo e os endereços IP ficaram escassos, e 
mudanças foram implementadas para evitar maiores problemas (note 
como a história do TCP/IP se confunde com a história da Internet!). 
Uma máscara de subrede é do tipo 255.255.255.0. Como se pode 
notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. 
Uma máscara de subrede obrigatoriamente deve ter valores máximos 
seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma 
máscara de subrede válida.
Ilustração do funcionamento do 
TCP/IP 
¨Vídeo “Guerreiros da Internet”
73 
IV – Redes Ponto a Ponto
Como Configurar 
¨ “Para se comunicar em uma rede baseada no 
protocolo TCP/IP, todo equipamento deve ter, pelo 
menos, um número IP e uma máscara de sub-rede, 
sendo que todos os equipamentos da rede devem ter 
a mesma máscara de sub-rede”. 
¨ Caso possua comunicação com outra rede será 
necessário o Gateway. Se esta rede for a internet 
também será necessário o DNS. 
Quando usar ? 
¨ IP 
¨ MASCARA 
¨ GATEWAY 
¨ DNS
Classes 
REDE CLASSE A: 10.0.0.0 a 10.255.255.255 
REDES CLASSE B: 172.16.0.0 a 172.31.255.255 
REDES CLASSE C: 192.168.0.0 a 192.168.255.255
Por que usar sub-rede ? 
– Diminuir o desperdício causado pelo 
endereçamento IP clássico 
– Maior eficiência da divisão de redes em sub-redes 
– “Redes menores” (e lembre-se de que as 
sub-redes são redes com endereçamento 
completo para o mundo externo) contribuem 
para domínios de broadcast menores, uma 
consideração importante no projeto de 
redes. 
REDE SUB-REDE HOST 
NOVO ENDEREÇO DE REDE ENDEREÇO HOST
Onde configurar
Solucionar Principais Problemas 
¨ Usando o Utilitário IPConfig 
O utilitário IPConfig é muito útil para determinar se as 
configurações de rede atuais são desejadas. Vários erros 
podem ser detectados através deste utilitário. Execute-o 
através de um Prompt de Comando (clique em Start -> Run e 
digite CMD), digitando ipconfig /all e teclando Enter.
Solucionar Principais Problemas 
¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já 
existe outro computador na rede com o mesmo IP. Nesse caso, a tela do 
Ipconfig deve se parecer com a seguinte: 
¨ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a 
principal característica de um conflito de IPs. 
- Configuração incompleta: Certifique-se de que os campos DNS Servers e 
Default Gateway não estão em branco.
Solucionar Principais 
Problemas 
¨ Note que, como não há servidor DNS e nem Default Gateway 
configurados, o computador somente poderá enviar e receber 
dados dentro da rede local e com outros computadores
Solucionar Principais 
Problemas ¨Usando o Utilitário PING 
Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como 
função testar se um host está ativo, enviando um pacote de dados 
para esse host e pedindo uma reposta caso ele esteja online e 
funcionando corretamente. Então, "pingar" o endereço de loopback 
simplesmente testa se sua máquina inicializou o TCP/IP corretamente. 
Para fazer isso, entre em um Prompt de Comando e digite: ping 
127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa 
assim como de qualquer máquina da rede, assim como por nome 
dependendo de alguns serviços. Vale ser ressalta que o ping pode ser 
desabilitado.
Solucionar Principais 
Problemas ¨ Usando o Utilitário NETSTAT e TELNET 
NETSTAT – verifica os serviços que localmente a máquina/host está 
provendo 
TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, 
entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. 
Este Teste serve tanto se você local ou remoto da máquina que está 
provendo o serviço.
Roteamento (RIP e OSPF) 
83
Roteamento Indireto 
¨Origem e Destino estão em redes 
diferentes 
10.35.143.10 
10.35.143.0 
10.35.144.15 
Tabela de Roteamento 
Destino Gateway 
10.35.143.0 10.35.143.10 
0.0.0.0 10.35.143.1 
10.35.143.1 10.35.144.1 
Router 
10.35.144.0 
Tabela de Roteamento 
Destino Gateway 
10.35.143.0 10.35.143.1 
10.35.144.0 10.35.144.1 
....... ....... 
Tabela de Roteamento 
Destino Gateway 
10.35.144.0 10.35.144.15 
0.0.0.0 10.35.144.1
Tabelas de Roteamento
Exercício Roteamento 
86 
-Configurar a Rede de sua equipe conforme figura 
abaixo; 
-Fazer comunicação com todas as redes através de 
“ping”
Solução do Roteamento 
¨ Equipe 1 
- Redirecionar para o gateway 
¨ Equipe 2 
- Adicionar o endereço na placa 2 da rede 1 
- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) 
- Fazer o compartilhamento na placa de rede que não é sua rede de origem 
¨ Equipe 3 
- Adicionar o endereço na placa 2 da rede 1 
- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) 
- Fazer o compartilhamento na placa de rede que não é sua rede de origem 
¨ Equipe 4 
- Redirecionar para o gateway
88 
V - Segurança de Redes
89 
O sistema informático mais 
seguro não é utilizável 
O sistema informático mais 
utilizável é inseguro 
Só existe um computador 100% 
seguro, o desligado.
90 
Introdução 
¨ A Segurança da Informação pode ser 
definida como a proteção de dados 
contra a revelação acidental ou 
intencional a pessoas não autorizadas, e 
contra alterações não permitidas. 
¨ A segurança no universo computacional 
divide-se em: 
– Segurança Física 
– Segurança Lógica
91 
Introdução (cont.) 
¨Objetivo da Segurança Informática 
– Seja qual for a dimensão de um sistema 
informático, deve procurar-se atingir, na 
sua exploração, os seguintes objetivos: 
• Integridade do equipamento 
• Confidencialidade e a qualidade da 
informação 
• Prontidão do sistema (eficiência x 
eficácia)
O que você está tentando 
proteger? 
¨Seus dados 
Integridade 
Privacidade 
Disponibilidade 
¨Seus recursos 
¨Sua reputação 
92
Contra o que você está tentando 
se proteger? 
¨Roubo de senhas 
¨Engenharia Social 
¨BUG & Backdoors 
¨Falha de autenticação 
¨Falha de protocolo 
¨Obtendo Informações 
¨Negando serviços (DoS) 
93
Devemos cuidar de nossa identidade digital! 
Certidão de Nascimento 
Carteira de Identidade 
Carteira Profissional 
Título de Eleitor 
CPF 
Certificado de Reservista 
Carta de Motorista 
Passaporte 
Cartão de Crédito 
Criptografia 
Crachá 
Email 
Senha 
Assinatura Digital 
Log Acesso 
45c 
Identificação 
no Mundo 
Real 
Identificação 
Virtual
95 
Objetivos da Segurança 
¨ O objetivo da segurança da informação 
abrange desde uma fechadura na 
porta da sala de computadores até o 
uso de técnicas criptográficas 
sofisticadas e códigos de autorização . 
¨ O estudo não abrange somente o crime 
computacional (hackers), envolve 
qualquer tipo de violação da 
segurança, como erros em 
processamento ou códigos de 
programação .
96 
Segurança Lógica 
¨ Um recurso muito utilizado para se proteger 
dos bisbilhoteiros da Internet, é a utilização 
de um programa de criptografia que 
embaralha o conteúdo da mensagem, de 
modo que ela se torna incompreensível para 
aqueles que não sejam nem o receptor ou 
dono da mesma. 
¨ Então esta consiste no desenvolvimento de 
medidas de segurança que permitam garantir 
a confidencialidade e a integridade da 
informação (dados).
Segurança Lógica 
¨ Criptografia é o processo de transformação 
de conjuntos de dados legíveis para 
uma forma ilegível (cifra) com a 
finalidade destes poderem circular em 
canais inseguros . 
97 
¨ A criptografia não só fornece proteção 
contra tentativas de acesso não 
autorizado como assegura a detecção 
de tentativas de modificação da 
informação .
98 
Segurança Lógica 
¨A criptografia de mensagens pode ser 
feita através da transformação de uma 
seqüência de caracteres em outra, por 
meio de um código de símbolos, por 
uma tabela de transposição ou por um 
algoritmo para fazer com que a 
informação não seja entendida por 
qualquer pessoa que não tenha um 
algoritmo para decodificar.
99 
Segurança Lógica 
¨ Um exemplo muito simples, as letras do texto plano 
são trocadas por outras letras, números ou símbolos. 
Com este tipo de cifra as posições originais das 
letras do texto plano são preservadas, mas as letras 
são substituídas por outras. 
¨ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B S 
Troca de cada letra do alfabeto pela próxima letra do 
alfabeto. (chave = 1) 
¨ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1 
18 
¨ Troca de cada letra do alfabeto pelo número de 
representação da letra dentro do alfabeto.
Objetivos da Segurança 
“Segurança não é uma tecnologia” 
Quem? 
O que? 
Quando? 
Como? 
Onde? 
Porque?
101 
Objetivos da Segurança 
¨A segurança de dados tem por 
objetivo restringir o uso de 
informações (softwares e dados 
armazenados) no computador e 
dispositivos de armazenamento 
associados a indivíduos selecionados.
Os objetivos da Segurança da 
Informação são: 
¨Preservação do patrimônio da empresa 
(os dados e as informações fazem 
parte do patrimônio ). 
– Deve-se preservá-lo protegendo-o contra 
revelações acidentais, erros operacionais e 
contra as infiltrações que podem ser de 
dois tipos: 
102 
• Ataques passivos (interceptação) 
• Ataques ativos (interrupção, 
modificação e Fabricação)
Ataques passivos 
AAtataqquueess P Paassssivivooss 
Intercepção 
Análise do 
conteúdo das 
mensagens 
Análise do tráfego 
O objetivo é obter informação que está a ser transmitida. 
Este tipo de ataques é muito difícil de detectar. O esforço de 
protecção deve ser no sentido da prevenção.
Ataques Passivos 
¨ Análise do conteúdo das mensagens – Escutar e 
entender as informações. 
¨ Análise do tráfego – O oponente pode determinar a 
origem e identidade das comunicações e pode 
observar a frequência e comprimento das mesmas. 
Esta informação pode ser útil para determinar a 
natureza da comunicação. Os ataques passivos 
são muito difíceis de detectar porque não 
envolvem nenhuma alteração de dados. A 
ênfase ou o esforço deve desenvolvido no 
sentido da prevenção e não da detecção.
Emissor Receptor 
Intercepção 
Intercepção 
Intercepção – Quando utilizadores não autorizados conseguem 
aceder a recursos para os quais não estavam autorizados. É 
um ataque à confidencialidade. A parte não autorizada pode 
ser uma pessoa, um programa ou um computador. Exemplos: 
violação de cabos de comunicação, para capturar dados da 
rede, cópia ilícita de pastas e programas, etc.
AAtataqquueess A Accttivivooss 
Interrupção 
(Disponibilidade) 
Modificação 
(Integridade) 
Fabricação 
(Autenticidade) 
Ataques Ativos 
¨ Envolvem alguma modificação de dados. 
¨ Este tipo de ataques é muito difícil de prever, já que, para isso, 
seria necessário uma proteção completa de todos os tipos de 
comunicações e de canais. Por esta razão, o esforço de 
protecção deve ser no sentido de os detectar e recuperar dos 
atrasos ou estragos entretanto causados.
Ataques Ativos 
¨ Personificação – quando uma entidade simula ser 
outra. Normalmente inclui outras formas de ataque 
ativo. Por exemplo, as sequências de autenticação 
podem ser capturadas e reenviadas depois de uma 
autenticação legítima ter acontecido, permitindo que 
uma entidade com poucos ou nenhuns privilégios 
passe a ter privilégios acrescidos. 
¨ Reprodução – envolve a captura de mensagens e a 
sua subsequente retransmissão, para produzir 
efeitos não autorizados.
Ataques Ativos 
¨ Modificação – Significa que uma parte da mensagem 
foi alterada, retida ou reordenada, de forma a 
produzir um efeito não autorizado. 
¨ Paragem do serviço – impede a utilização normal de 
determinado sistema, inibindo partes do seu 
funcionamento (Apagando determinadas pastas, 
relativos a um determinado assunto ou função) ou 
bloqueando completamente todo o sistema. Pode 
incluir o bloqueamento de uma rede ou a sua 
sobrecarga com mensagens que degradam a sua 
performance.
Interrupção 
Emissor Receptor 
Interrupção 
Interrupção – A informação de um sistema torna-se 
indisponível ou é destruída. É um ataque à 
disponibilidade. 
Exemplos: Destruição de peças de Hardware, o corte de linhas 
de comunicação, a inoperância do sistema de ficheiros, etc.
Modificação 
Emissor Receptor 
Modificação 
Modificação – uma parte não autorizada, não só acede à 
informação, mas também a modifica. É um ataque de 
integridade. Exemplos: alteração de valores num ficheiro de 
dados; alteração de um programa para que ele funcione de 
maneira diferente ou modificação do conteúdo de mensagens 
transmitidas pela rede.
Emissor Receptor 
Fabricação 
Fabricação 
Fabricação – uma parte não autorizada insere dados 
falsos no sistema. É um ataque à autenticidade. 
Exemplos: inserção de mensagens simuladas na 
rede ou a adição de registos a um ficheiro.
112 
O que é ataque? 
Ataque é toda ação realizada com 
intuito ou não de causar danos .
Os velhos e os novos meios de cometer crimes! 
PRECISAMOS COMBATER A 
FALTA DE ATENÇÃO E 
NEGLIGÊNCIA DO USUARIO!
Vulnerabilidades 
¨Todo computador é vulnerável a 
ataques. (Possui informação) 
• Tipos de Vulnerabilidades 
– Vulnerabilidades Físicas (Meio, Construção) 
– Vulnerabilidades Naturais (Desastres Naturais) 
– Vulnerabilidades de Hardware e Software(Falhas) 
– Vulnerabilidades de Media (Roubos de Media) 
– Vulnerabilidades de Comunicação (Hacker) 
– Vulnerabilidades de Humanos (Usuários) 
– Vulnerabilidades sobre Exploit (Brechas, Copias)
Um ataque típico 
115
O que um hacker ataca ? 
Aplicações 
Banco de dados 
Sistemas operacional 
Serviços de rede
117 
Motivação para o Ataque 
• Por quê existem as invasões aos sistemas? 
– Orgulho 
– Exibicionismo/fama 
– Busca de novos desafios 
– Curiosidade 
– Protesto 
– Roubo de informações 
– Dinheiro 
– Uso de recursos adicionais 
– Vantagem competitiva 
– Vingança
118 
Exemplo: Oliberal 10/02/08
119 
Fonte de Problemas ou Ataques 
¨ Estudante – Alterar ou enviar e-mail em nome 
de outros 
¨ Hacker - Examinar a segurança do Sistema; 
Roubar informação 
¨ Empresário - Descobrir o plano de marketing 
estratégico do competidor 
¨ Ex-empregado - Vingar-se por ter sido 
despedido 
¨ Contador - Desviar dinheiro de uma empresa 
¨ Corretor - Negar uma solicitação feita a um 
cliente por e-mail 
¨ Terrorista - Roubar segredos de guerra 
¨ Outros
Caso Real 
Atualmente 70% das quebras de 
segurança corporativas são geradas 
internamente.
Caso Real 
Perfil do Fraudador*: 
• 68% estão na Média e Alta Gerências 
• 80% tem curso superior completo 
• Predominantemente do Sexo Masculino 
• Idade média entre 31 e 40 anos 
*Pesquisa sobre crimes econômicos - PWC 05
122 
Tipos de ataques conhecidos 
• Negação de serviços 
– Syn Flood – inundar a fila de SYN para negar novas conexões 
– Buffer overflow – colocar mais informações do que cabe no buffer 
– Distributed DoS (DDoS) – ataque em massa de negação de serviços 
– Ping of Death – envio de pacote com mais de 65507 bytes 
– Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, 
sendo inundada com as respostas recebidas 
– CGI exploit 
– Land, syn flooding, ... 
• Simulação 
– IP Spoofing – uso do IP de uma máquina para acessar outra 
– DNS Spoofing – assumir o DNS de outro sistema 
• Investigação 
– Port scanning – varredura de portas para tentar se conectar e invadir 
• Spam 
– Acesso a um grande número de pessoas, via email, com link para sites 
clonados que pedem informações pessoais
123 
Tipos de ataques conhecidos 
• Escutas 
– Packet Sniffing – escuta e inspeciona cada pacote da rede 
– IP/Session Hijacking – interceptação da seção pelo invasor 
• Senha 
– Uso de dicionário de senhas 
– Força bruta – tentativa e erro 
• Outros ataques 
– Alteração de site (web defacement) 
– Engenharia social 
– Ataque físico às instalações da empresa 
– Uso de cavalos de tróia e códigos maliciosos 
– Trashing – revirar lixo em busca de informações 
– War dialing – liga para vários números de telefone para identificar 
os que tem modem instalado
Tipos de ataques (cont) 
•Penetração de sistemas 
•Falsificação de endereço (spoffing) 
•Ataque dissimulado 
•Penetração do controle de segurança do 
sistema 
•Escoamento 
•Comprometimento de recursos 
• Uso malicioso 
N e e d s h o s t 
p r o g r a m I n d e p e n d e n t 
0 1 : 3 5 
L o g i c 
T r a p d o o r s b o m b s 
M a l i c i o u s 
p r o g r a m s 
T r o j a n 
h o r s e s V i r u s e s B a c t e r i a W o r m s
Como Evitar 
•Muitos meios e ferramentas 
•Diminuirmos a vulnerabilidades. 
•Firewalls (fornecem limites fisicos) 
Ferramentas de IDS 
DMZ
Como Evitar (cont) 
•Conjuntos, de medidas que envolvem aspectos 
de negócios, humanos, tecnológicos, 
processuais e jurídicos. 
• Políticas de segurança de usuários. 
• Separação entre rede publica e privada. 
• Sistemas de detecção de intrusão. 
• Implementação de Criptografia. 
• Autenticação.
Como Evitar (cont) 
•Controles de acesso 
•Conhecer seus possíveis inimigos 
•Política de senhas 
•Política de acesso remoto 
•Política de segurança (em ambientes cooperativos) 
•Treinamento 
•Conscientização 
•Sistema de Detecção de intrusão IDS
128 
Como prevenir e evitar Ameaças Internas? 
¨ Restringir ao máximo o acesso dos usuários às 
informações vitais da organização; 
¨ Restringir o acesso físico às áreas críticas; 
¨ Definir e divulgar normas e políticas de acesso físico 
e lógico; 
¨ Implementar soluções de criptografia para 
informações críticas; 
¨ Implementar soluções de auditoria para informações 
críticas; 
¨ Controlar o acesso de prestadores de serviços as 
áreas críticas e as informações.
129 
Dicas simples de proteção aos 
usuários: 
• Nunca dê sua senha ou informações pessoais a estranhos na 
Internet 
• Nunca clique em links desconhecidos 
• Nunca dê download e execute arquivos desconhecidos 
• Fique alerta sobre qualquer empresa que não divulgar seu 
nome, endereço web ou número telefônico de forma clara 
Port 80 
App.exe
Ex: Email para roubo de informações 
130
Ex: Email para roubo de informações 
131
Ex: Email para roubo de informações 
132
Ex: Email para roubo de informações 
133
Ex: Email para roubo de informações 
134
Ex: Email para roubo de informações 
135
Ex: Email para roubo de informações 
136
Ex2: Clonagem de cartão de banco 
137 
Bocal 
preparado
Ex2: Clonagem de cartão de banco 
138 
Imperceptível 
para o cliente
Ex2: Clonagem de cartão de banco 
Micro câmera 
disfarçada de 
porta panfleto
Ex2: Clonagem de cartão de banco 
140 
Visão 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartão de banco 
141 
Visão 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartão de banco 
142 
Micro câmera 
Bateria 
Antena 
transmissora
Ex3: Email de promoção (roubo 
informação) 
143
Ex3: Email de promoção (roubo 
informação) 
144
Ex4: Antivirus Gratis 
145
Ex5: Engenharia Social 
¨ Ao atender um telefonema, o interlocutor se 
identifica como vice-diretor da empresa. Você 
já o viu pelos corredores, mas nunca falou 
com ele por telefone. Ele informa que se 
encontra na filial da empresa, em reunião, e 
está com problemas para acessar o sistema. 
Assim sendo, solicita a senha para que 
possa ter acesso. Informa, ainda, que está 
acompanhado de 10 pessoas que possuem 
outros compromissos e que não podem 
esperar por muito tempo. 
146
Ex6: Email Receita Federal 
147
Cópia de identidade visual de órgãos 
públicos 
Pedido de 
download de 
arquivos / 
erros de 
português
Cópia de identidade visual de 
entidades populares 
História 
estranha e 
mal contada 
Necessidade 
urgente de 
download
Serviço inexistente 
Pedido de download de arquivos 
Ameaças
Uso de marca popular Distrbuição 
muito vantajosa 
de prêmios 
Pedido de 
download de 
arquivo
Uso de marca popular 
Erro de português 
Dívida inexistente 
Falta de menção a endereço 
por extenso
Erro de português
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Criminosos brasileiros conseguiram descobrir um problema em uma 
página do Bradesco que permitia que a mesma fosse “alterada” por meio 
de links, possibilitando o uso do domínio do banco para todo tipo de 
atividade maliciosa. 
Para tal, crackers enviaram e-mail em massa contendo um link que 
explorava uma falha de XSS (Cross Site Scripting) existente em uma 
página localizada em institucional.bradesco.com.br. Se clicado, o link 
enviava informações à página que causavam um comportamento 
indesejável, fazendo com que argumentos da query string — como é 
chamada a parte do link depois do ponto de interrogação (”asp?…”) — 
fossem inseridas como código, permitindo o ataque. 
Dias antes da publicação desta matéria, a Linha Defensiva notificou o 
Bradesco. O banco removeu a página vulnerável dentro de 
aproximadamente 48 horas, inutilizando o ataque. 
A mensagem contendo o link que explorava a brecha solicitava o 
recadastramento das “chaves de segurança” usadas nas transações através 
da Internet, convidando o usuário a fazê-lo por meio do link. 
154
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails 
não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo 
que a existência do golpe seja percebida. 
Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até 
mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia 
característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail 
em massa usado pelos criminosos não era compatível com caracteres especiais, 
como acentos. 
155
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
XSS 
Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra 
suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de 
outros sites, ou conteúdos especificados no próprio link ou outra informação. 
Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que 
está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta 
informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código 
HTML pelo navegador, possibilitando o ataque. 
Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS 
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário 
que o ver. Este é o ataque de XSS persistente, ou tipo 2. 
O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1. 
O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies 
de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada 
pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso 
nos PCs de visitantes. 
A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut. 
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 
156 
e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em 
questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que 
possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o 
que foi indicado no e-mail. 
Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses 
casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
Ao acessar o link, o internauta era direcionado para uma página do Bradesco 
(Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um 
domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo 
comprometido). 
Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso 
acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, 
portanto, diferente do esperado. 
157
Lista de Hackers fornecida: 
¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que 
lhe admira enviou um cartão 
¨ As fotos que eu tinha prometido. Álbum pessoal de fotos 
¨ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens 
contaminadas com o vírus w32. bugbear 
¨ Aviso - você está sendo traído - veja as fotos 
¨ Aviso - você está sendo traído - veja as imagens do motel 
¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - 
Contrato Pendente - Clique para fazer atualização 
¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a 
promoções exclusivas? Clique na fechadura 
¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito - 
Notificação - Pendências Financeiras - Baixar o arquivo de relatório de 
pendências. 
¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo 
¨ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra 
¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e 
ouvir escolha uma das imagens 
¨ Cartões BOL - Você recebeu um cartão BOL 
¨ Cartõesnico.com - Seu amor criou um cartão para você 
¨ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC 
¨ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18 
carros 
¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e 
equipamentos em urgência
Lista de Hackers fornecida: 
¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão 
¨ CPF cancelado ou pendente de regularização - verifique; seu CPF está 
cancelado 
¨ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF 
Cancelado ou Pendente de Regularização 
¨ Ebay - your account could be suspended - Billing Department 
¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio 
¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para 
detalhamento da fatura 
¨ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual 
¨ Febraban - Guia de Segurança - Febrasoft Security 
¨ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban 
¨ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ 
¨ Ganhe uma viagem a Paris - Guia Paris Lumiére 
¨ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga 
¨ Humortadela - Piada animada sempre amigos 
¨ Humortadela - você é 10 - acesse o link e sacaneie 
¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada 
¨ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico. 
Grátis - Download 
¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo 
¨ Leiam esta informação IMPORTANTe 
¨ Martins Com Ltda - Setor de Compras - Orçamento 
¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento 
não for quitado acionaremos departamento jurídico
Lista de Hackers fornecida: 
¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos 
contato... 
¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5 
- Baixe o vídeo 
¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você 
oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar 
¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo 
¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito 
¨ Passe Livre de 7 dias no Globo Media Center 
¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu 
fotolog e concorra 
¨ Radio Terra - dedique uma música 
¨ Receita Federal - CPF cancelado ou pendente de regularização 
¨ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que 
fazer uma viagem - Espero que goste das fotos 
¨ SERASA - pendências referentes a seu nome - Extrato de débito 
¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos 
¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão 
¨ Sou um amigo seu - você está sendo traído - veja as fotos 
¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 
1 ano grátis 
¨ Terra Cartões - O meu melhor presente é você 
¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do 
Celular
Lista de Hackers fornecida: 
¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft 
Windows - Windows XP fica a cara de quem recebe um cartão Voxcards 
¨ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela 
Microsoft Corporation - Veja as novidades 
¨ Music Cards - Confirmação 
¨ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento 
¨ Netcard Cartões Virtuais - Emoções de verdade 
¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. 
Bruner 
¨ Notificação Confidencial - Pendências Financeiras em seu CPF 
¨ O carteiro - você recebeu um cartão de quem te admira 
¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei 
¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? 
¨ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards - 
Precisa instalar o plugin - clique para instalar 
¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando 
por você no site de cartões do terra. 
¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - 
PC Week 
¨ www. symantec. com - A solução Antivírus mais confiável do mundo 
¨ www.microsoft. com - Proteja seu computador com antivírus
Lista de Hackers fornecida: 
¨ UOL - Promoção Cultural - Cara cadê meu carro 
¨ UOL Cartões - Estou com saudades - clique para visualizar 
¨ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar 
¨ UOL Cartões - Você recebeu um lindo cartão virtual 
¨ Veja as fotos proibidas das musas do bbb5 
¨ Viagens contaminadas com o w32. bugbear 
¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão 
¨ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo 
¨ Yahoo Cartões - Você é tudo para mim - clique na imagem 
¨ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira 
¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! 
¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' 
ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para 
sairmos' , etc... 
¨ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, 
passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na 
barra inferior - à esquerda da tela -, que se trata de um arquivo com a 
terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu 
computador, roubando seus dados, senhas, etc.
Symantec: relatório mapeia mercado negro de dados 
¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O 
relatório traz o preço das informações negociadas por criminosos e mostra 
como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos 
clientes. 
Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um 
ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre 
vende os dados. A gente fala de crime organizado, mas o que existe é um 
grande mercado”, afirma o executivo. 
Veja tabela com o preço dos dados no mercado negro: 
¨ Produto Preço 
Contas bancárias de 10 dólares a mil dólares 
Cartões de crédito de 0,40 dólar a 20 dólares 
Identidades completas de 1 dólar a 15 dólares 
Contas do eBay de 1 dólar a 18 dólares 
Senhas de e-mail de 4 dólares a 30 dólares 
Proxies de 1,5 dólar a 30 dólares 
CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, 
a primeira rede social para profissionais de tecnologia da informação e 
telecomunicações do mercado, uma das participantes - a analista Fabiana - 
inseriu uma pesquisa sobre as principais ameaças às informações da empresa: 
¨ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem 
conhecimento, acessam sites suspeitos, etc) 
2 - Divulgação de senhas 57% 
3 - Hackers 44% 
4 - Funcionários insatisfeitos 42% 
5 - Acessos indevidos 40% 
6 - Vazamento de informações 33%
Análise de Segurança 
164 
– Origem de ataques informáticos: 
• 85% são originados na rede interna de uma organização 
• 15% são originados em plataformas externas 
– Método de levantamento remoto de recursos 
• Recolher o máximo de informação para caracterizar o 
sistema alvo 
• Analisar a informação que o sistema disponibiliza 
através das mensagens de serviços instalados 
• Utilizar aplicações especializadas e desenvolvidas para 
esse fim, com base nas idiossincrasias da pilha IP do 
sistema a analisar
Análise de Segurança 
165 
¨ São falhas em serviços, aplicativos e sistemas 
operacionais que pode acarretar acesso ao 
sistemas parcial ou total em nível de 
administração. 
¨ Hoje temos ferramentas de escaneamento de 
vulnerabilidades que detecta falhas de sistemas, 
mais também são utilizadas para invasão. 
¨ Segundo o site sectools.org temos as 10 principais 
ferramentas de escaneamento de vulnerabilidades 
de sistemas. 
– Nessus, GFI LANguard, Retina, Core Impact, 
ISS Internet Scanner, X-scan, Sara, 
QualysGuard, SAINT, MBSA
166 
Soluções para a Insegurança 
Informática 
¨ Segurança Ativa 
– Instalar um sistema de proteção é uma boa solução de 
segurança 
– Porém a segurança está a tornar-se cada vez mais volátil 
– É necessário testar os próprios sistemas de protecção: 
• O administrador actua externamente como um hacker 
• Monitoriza remotamente as redes que administra 
• Efectua periodicamente levantamentos remotos de 
recursos 
• Realiza testes de penetração e ataques informáticos 
“reais” 
– Os recursos necessários para a segurança activa são: 
• Uma plataforma remota com acesso IP sem restrições 
• Uma boa largura de banda (um ISP comercial serve)
167 
Soluções para a Insegurança 
Informática 
¨ Segurança Ativa 
– Através de monitorização remota 
• Confirma se os serviços para o exterior estão 
operacionais 
• Usa plataforma externa com carácter periódico muito 
frequente 
– Através de auditoria remota 
• Efectua periodicamente um levantamento de recursos 
• Usa plataforma externa com baixo carácter periódico 
– Através de acções remotas preventivas 
• Realiza testes de penetração e ataques informáticos 
“reais” 
• Usa plataforma externa de forma casuística 
– Através da aplicação rápida de actualizações
168 
Soluções para a Insegurança 
¨ Uma Solução a Custo Zero 
– Usar um PC actualizado (2 ou mais interfaces de rede) 
– Instalar Linux/Windows com funcionalidades de firewall 
– Ponto a ser explorado e a pasta compartilhada c$ que fornece direito 
a administrador do computador sendo assim terá controle completo do 
computador (Resolução do problema remover o compartilhamento ou 
deixar somente acesso o usuário administrador). 
– Juntar um router IP capaz de efectuar filtragem de pacotes (opcional) 
– Instalar e configurar o software de firewall: 
• IPTABLES – analisa pacotes IP e gere a 
filtragem/encaminhamento 
• NETFILTER – permite manipulações complexas a nível de sessão 
• SNORT – sistema IDS muito sofisticado e flexível 
• NMAP – aplicação de identificação activa (para resposta a 
ataques) 
• P0F – aplicação de identificação passiva (detecção de sistemas) 
• NESSUS – aplicação de teste e validação da configuração 
• Proxies de aplicação q. b.
169 
Os objetivos da Segurança da 
Informação são: 
¨ Manutenção dos serviços prestados pela 
empresa 
¨ Segurança do corpo funcional 
¨ Em caso de problemas: 
– detecção das causas e origens dos problemas no 
menor prazo possível, minimização das 
conseqüências dos mesmos, retorno às 
condições normais no menor prazo, com o menor 
custo e com o menor trauma possíveis
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Detecção e análise dos pontos vulneráveis 
¨ Estabelecimento de políticas de segurança 
(técnicas de segurança incluem aspectos do 
hardware computacional, rotinas 
programadas e procedimentos manuais, bem 
como os meios físicos usuais de segurança 
local e segurança de pessoal, fechaduras, 
chaves e distintivos). 
170
171 
Técnicas para Alcançar os 
Objectivos da Segurança 
¨Execução das políticas de segurança 
¨Avaliação dos resultados contra os 
objetivos traçados 
¨Correção de objetivos e políticas 
¨Gestão de acesso
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Basicamente, deve ser criado um Plano de 
Segurança (como evitar problemas) e um 
Plano de Contingência (o que fazer em caso 
de problemas). 
¨ É oportuno frisar que segurança absoluta não 
existe - ninguém é imune a ataques 
nucleares, colisões com cometas ou 
asteróides, epidemias mortais, seqüestros, 
guerras, ou a uma simples maionese com 
salmonela na festa de fim de ano da 
empresa. 
172
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Trata-se de descobrir os pontos vulneráveis, 
avaliar os riscos, tomar as providências 
adequadas e investir o necessário para ter 
uma segurança homogênea e suficiente. 
¨ Se a empresa fatura 250.000€ por mês não 
se pode ter a mesma segurança que uma 
empresa que fature 1 ou 2 milhões mensais. 
Sempre existirão riscos. O que não se pode 
admitir é o descaso com a segurança. 
173
Técnicas para Alcançar os Objetivos 
da Segurança 
¨Deve-se perguntar: 
174 
– Proteger O QUÊ? 
– Proteger DE QUEM? 
– Proteger A QUE CUSTOS? 
– Proteger COM QUE RISCOS? 
¨O axioma da segurança é bastante 
conhecido de todos, mas é verdadeiro: 
– "Uma corrente não é mais forte do que o 
seu elo mais fraco"
175 
Custo de Segurança:
176 
Custo Visiveis x Invisiveis:
177 
Erros mais comuns 
Reaproveitamento de políticas 
– Reaproveitar políticas sem levar em conta aspectos culturais e 
legais da região 
Compromisso da alta direção 
– Falta de envolvimento da alta direção 
– Falta de uniformidade de pensamento na alta direção 
Participação 
– Falta de envolvimento dos principais setores da empresa na 
elaboração da política 
Divulgação 
– Falta de divulgação e treinamento 
Atualização 
– Falta de atualização ou atualização parcial
178 
Problematica Atual 
Ataca como 
hacker! 
Infecta 
como 
vírus! 
Espalha-se 
como 
spam! 
hack 
trojan 
worm 
spam 
virus 
Fonte:Trend 
Micro
AA mmaaiioorriiaa ddooss 
aattaaqquueess 
aaccoonntteeccee aaqquuii 
PPrroodduuttoo 
LLaannççaaddoo 
VVuullnneerraabbiilliiddaaddee 
ddeessccoobbeerrttaa 
FFiixx 
ddiissppoonníívveell 
FFiixx iinnssttaallaaddoo 
ppeelloo cclliieennttee 
Atualização do ambiente 
Quando as ameaças ocorrem?
Atualização do ambiente 
Tempo para a invasão diminuindo 
PPrroodduuttoo 
LLaannççaaddoo 
Invasão 
O tempo (em dias) 
entre a disponibilização 
VVuullnneerraabbiilliiddaaddee 
ddeessccoobbeerrttaa 
da correção e a 
FFiixx 
ddiissppoonníívveell 
FFiixx iinnssttaallaaddoo 
ppeelloo cclliieennttee 
invasão tem diminuído, 
portanto a aplicação de 
“patches” não pode ser 
a única defesa em 
grandes empresas 
18 151 
0 
331 
BBllaassttee 
rr 
WWeellcchhii 
aa// 
NNaacchhii 
NNiimmdd 
aa 
25 
SSQQLL 
SSllaammmm 
eerr 
14 
SSaasssseerr
Atualização do ambiente 
Worm Zotob 
¨ 09/08 - A Microsoft 
publica a correção 
¨ 11/08 - A Microsoft 
informa que um 
ataque está na 
eminencia de 
acontecer sobre essa 
vulnerabilidade 
¨ 17/08 - CNN e ABC 
são atacadas
Falar em um chat que alguem cometeu algum crime (ex. – ele é um 
ladrão...) 
Calúnia Art.138 do C.P. 
Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P. 
Enviar um email para a Pessoa dizendo sobre caracteristicas dela 
(gorda, feia, vaca,...) 
Injúria Art.140 do C.P. 
Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P. 
Enviar um email para terceiros com informação considerada 
confidencial 
Divulgação de segredo Art.153 do C.P. 
Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P. 
Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P. 
Criar uma Comunidade Online que fale sobre pessoas e religiões Escárnio por motivo de religião Art.208 do C.P. 
Acessar sites pornográficos Favorecimento da prostituição Art.228 do C.P. 
Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P. 
Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P. 
Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em 
sistema 
Art.313-A do C.P. 
Entrar na rede da empresa ou de concorrente e mudar informa ções 
(mesmo que com uso de um software) 
Adulterar dados em sistema de 
informações 
Art.313-B do C.P. 
Se você recebeu um spam e resolve devolver com um v írus, ou com 
mais spam 
Exercício arbitrário das próprias 
razões 
Art.345 do C.P. 
Participar do Cassino Online Jogo de azar Art.50 da L.C.P. 
Falar em um Chat que alguém é isso ou aquilo por sua cor Preconceito ou Discriminação 
Raça-Cor-Etnia 
Art.20 da Lei 
7.716/89 
Ver ou enviar fotos de crianças nuas online (cuidado com as fotos 
de seus filhos) 
Pedofilia Art.247 da Lei 
8.069/90 
Usar logomarca de empresa em um link na pagina da internet, em 
uma comunidade, em um material, sem autorização do titular, 
no todo ou em parte. 
Crime contra a propriedade 
industrial 
Art.195 da Lei 
9.279/96 
Emprega meio fraudulento, para desviar, clientela de outrem, 
exemplo, uso da marca do concorrente como palavra-chave ou 
link patrocinado em buscador 
Crime de Concorrência Desleal Art.195 da Lei 
9.279/96 
Usar copia de software sem ter a licença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei 
9.609/98 
QUE ATIRE O PRIMEIRO MOUSE 
QUEM NUNCA TIVER COMETIDO 
NENHUM DESSES 
PECADINHOS DIGITAIS
“...mas todo mundo faz...” 
Esta é nossa maior vulnerabilidade hoje. 
Não exime de responsabilidade legal.
Estudo de Cenários em SI
Que cuidados especiais devo tomar? 
¨Nunca divulgue sua senha! 
¨Não deixe outra pessoa usar seu computador! 
¨Evite usar o computador de outra pessoa! 
¨Não divulgue informações confidenciais! 
¨Não crie comunidades com o nome da empresa 
nem para tratar de assuntos internos! 
¨Não leia mensagens de origem desconhecida! 
¨Não envie ou passe para frente boatos 
eletrônicos! 
¨Tenha BOM SENSO e BOA-FÉ! 
ESTEJA ATENTO À SEGURANÇA DA 
INFORMAÇÃO NO AMBIENTE DE 
TRABALHO!
Manual do Motorista Virtual – passar a regra do jogo no jogo 
Identidade 
Carteira de habilitação Senhas, logs de acesso, nome de usuário 
Mesmo com Capacitação Auto-escola todos técnica 
Treinamentos 
os itens de 
segurança Conhecimento Código Nacional em de Trânsito dia, das normas 
Política de se Segurança o da usuário 
Informação 
fizer mau uso Monitoramento 
Radar: detecção de infrações da ferramenta Firewall, IDS, controles de rede 
(carro 
Sinalização 
ou computador) surtirão 
Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail 
Punições para infrações 
conseqüências Multas, suspensão de carta, apreensão legais Punições previstas e na punições! 
Política, advertência 
Polícia e Perícia 
Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos 
Ferramentas de Proteção 
Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso, 
câmeras 
Atualização 
Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas
JOGO DOS ERROS 
EDUCAÇÃO DO USUÁRIO É ESSENCIAL
Windows 2003 Server 
188
Instalação 
189
Instalação 
190
Instalação 
191
Instalação 
192
Instalação 2003 
193
“Se você não pode proteger o que tem, você não tem nada.” 
Anônimo
195 
Fim do Curso. 
Reflexão: 
Dúvidas 
“Os computadores são incrivelmente rápidos, precisos e burros; os 
homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu 
poder ultrapassa os limites da Imaginação” – Albert Einstein

Contenu connexe

Tendances

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
tiredes
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Dalton Martins
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
Gonçalo
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
Marco Martins
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
Rui Ferreira
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 

Tendances (20)

Rede cabeada
Rede cabeadaRede cabeada
Rede cabeada
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Aula 02 redes de computadores e a internet
Aula 02   redes de computadores e a internetAula 02   redes de computadores e a internet
Aula 02 redes de computadores e a internet
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadores
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Dispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeDispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à rede
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
Julia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de redeJulia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de rede
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Rede
RedeRede
Rede
 
Tecnologias de transmissão
Tecnologias de transmissãoTecnologias de transmissão
Tecnologias de transmissão
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Aula 05 introducao aos sistemas estruturados
Aula 05   introducao aos sistemas estruturadosAula 05   introducao aos sistemas estruturados
Aula 05 introducao aos sistemas estruturados
 

Similaire à 36210961 curso-avancado-redes

62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
Marco Guimarães
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Dalton Martins
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
guesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
allanzinhuu
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptx
Cidrone
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 
Redes montando pequenas redes
Redes   montando pequenas redesRedes   montando pequenas redes
Redes montando pequenas redes
robinhoct
 
Montando pequenas redes
Montando pequenas redesMontando pequenas redes
Montando pequenas redes
Felipe Pereira
 
Memorial marina flavia_caroline
Memorial marina flavia_caroline Memorial marina flavia_caroline
Memorial marina flavia_caroline
Marina Krummenauer
 
Imurl slides
Imurl slidesImurl slides
Imurl slides
Pelo Siro
 

Similaire à 36210961 curso-avancado-redes (20)

62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
AULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptxAULA DE REDES DIA 22.062023.pptx
AULA DE REDES DIA 22.062023.pptx
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf
 
Redes montando pequenas redes
Redes   montando pequenas redesRedes   montando pequenas redes
Redes montando pequenas redes
 
Montando pequenas redes
Montando pequenas redesMontando pequenas redes
Montando pequenas redes
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Memorial marina flavia_caroline
Memorial marina flavia_caroline Memorial marina flavia_caroline
Memorial marina flavia_caroline
 
Imurl slides
Imurl slidesImurl slides
Imurl slides
 
Conceitos básicos 01
Conceitos básicos   01Conceitos básicos   01
Conceitos básicos 01
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
Conceitos de rede
Conceitos de redeConceitos de rede
Conceitos de rede
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
 
Gestão e Instalação Redes Informáticas
Gestão e Instalação Redes InformáticasGestão e Instalação Redes Informáticas
Gestão e Instalação Redes Informáticas
 

Plus de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
Marco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
Marco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
Marco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
Marco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
Marco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 

Plus de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

36210961 curso-avancado-redes

  • 1. 1 REDES AVANÇADAS 22/08/2008 Eudes Danilo Mendonça eudesdanilo@gmail.com
  • 2. Pré-requisitos: ¨ Conhecimentos básicos em redes ¨ Quem sou eu? ¨ Quem são vocês? ¨ O que esperam da matéria? ¨ Quais as experiências em Redes? ¨ Conhecimentos em Windows Server e/ou Linux? 2 Apresentação
  • 3. Sinopse: I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP 3
  • 4. Plano de Aula: Utilização de Notebook e datashow e prática nos desktops de vocês; Serão 02 avaliações: 1 – Quando encerrar o capítulo V (Segurança de Redes), ou seja, serão os capítulos de I a V no valor de 5,0 pts 2 – No final do curso, com os capítulos de VI a VIII, no valor de 5,0 pts 4 Avaliação:
  • 5. Materiais do curso e outros do autor ¨ Senai - Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.- Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html ¨ Esamaz Segurança de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurança de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 5
  • 7. I – Revisão dos Conhecimentos Básico de Redes 7
  • 8. O que é Redes de computadores? • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; • Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8
  • 9. Porque ligar micros em rede? ¨Palavra chave “Compartilhamento”. 9
  • 10. Tipos de Redes • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho. 10 Ponto x Ponto
  • 11. Cliente x Servidor ¨ Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto). ¨ Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. 11
  • 12. Tipos de Servidores ¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. ¨ Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. ¨ Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. ¨ Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall) ¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD. 12
  • 13. Vantagens e Desvantagem do Cliente x Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; ¨ Implementação necessita de especialistas; ¨ Melhor desempenho que as redes ponto-a-ponto; ¨ Alta segurança; ¨ Configuração e manutenção na rede é feita de forma centralizada; ¨ Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede 13
  • 14. II - Noções de Cabeamento Estruturado 14
  • 16. Cabeamento Estruturado ¨ Cabo UTP ¨ UTP Color Codes Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M) 16
  • 17. Cabeamento Estruturado Cabo UTP / CATEGORIAS ¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais. ¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável. ¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica. ¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. ¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA). ¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz. 17
  • 19. Cabeamento Estruturado ¨Delay É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal. 19
  • 20. Cabeamento Estruturado ¨Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH. 20 EIA/TIA-568ª 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom
  • 21. Cabeamento Estruturado ¨Crossover - Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). 21 1ª ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom 2ª ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
  • 22. Cabeamento Estruturado ¨1ª Prática: Processo da Crimpagem 22
  • 24. Cabeamento Estruturado ¨O que não pode ocorrer 24
  • 25. Cabeamento Estruturado 25 2ª Prática: Processo da Crimpagem
  • 31. Sugestão para a Rede Elétrica ¨Ideal ter a cada circuito de 10 A até 3 tomadas; ¨Não permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha. 31
  • 32. Sugestão para a Rede Elétrica 32
  • 33. Sugestão para a Rede Elétrica ¨As tomadas devem ser do tipo universal de três pinos (tripolares) e a ligação fase/neutro/terra ¨ As tensões aproximadas na rede elétrica deverão ser as seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado) 33
  • 34. Sugestão para a Rede Elétrica 34
  • 35. Aterramento ¨ O terra dos equipamentos de informática DEVE ser totalmente independente dos demais terras existentes. ¨ Observando o seguinte na instalação: Ser construído á distância mínima de 2,40m dos outros terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição. 35
  • 36. Aterramento ¨ Material necessário para um aterramento simples: - 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de diâmetro. - 6 abraçadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idêntica á dos fios fase e neutro. - Sal grosso, carvão vegetal e enxofre em quantidades suficientes para cobrir o poço dos eletrodos. - Água destilada suficiente para regar a mistura. - As barras de cobre são chamadas eletrodos de aterramento; dão uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms). 36
  • 38. Aterramento ¨ Consequências da falta de aterramento: - Aparição de BAD CLUSTERS no HD ou até mesmo a perda total. Isto não demora a acontecer. - Você poderá perder seu HD em 2 ou 3 meses. - Danos na placa mãe. - Danos na memória, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema. 38
  • 39. DOCUMENTAR UMA REDE ¨Físicamente: - Asbuilt ¨Lógicamente: - Software Inventário; (http://www.softwarepublico.gov.br/spb/ver-comunidade? community_id=3585) - Help Desk; (http://ocomonphp.sourceforge.net/) - Analyzer Network; (Network supervisor – 3COM) - Logs (Firewall, event view, /var/log/messages) 39
  • 40. Criação de AnteProjeto de Rede ¨Veja quando falamos em projeto, não queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito. 40
  • 42. Elaboração de um Projeto de Rede 42 ¨ Informações repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista ¨ Criação da Documentação do Projeto: - Crianção do Site Survey; - Criação do anteprojeto; - Entrega do Asbuilt pela empresa prestadora do serviço;
  • 43. Criação dos Site Survey – 1 Caso 43
  • 44. Criação dos Site Survey – 2 Caso 44
  • 46. Exercício: Criação de anteprojeto 46
  • 47. Exercício: Criação de anteprojeto 47 ¨ Informações repassada pelo empresa (Site Survey): - As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; - O teto é de forro falso e o piso é de granito natural; - O departamento de telemarketing possui divisórias baixas acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso; - Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente; - Altura entre o forro e o piso é de 2,6m; - A sala de treinamento, recebe freqüentemente pessoas não ligadas a empresa, além disso seu layout é constantemente alterado;
  • 48. 48 III – Noções de Protocolo de rede
  • 49. O que são protocolos? ¨ Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador. ¨ Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. ¨ Mas o que são protocolos? ¨ “Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas ”. 49
  • 51. Modelo OSI ¨ Criado pela ISO em 1977 ¨ Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes. ¨ O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.
  • 52. Modelo OSI Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.
  • 53. Arquitetura em camadas ¨ Princípio do “Dividir para conquistar” ¨ Projetar uma rede como um conjunto hierárquico de camadas – Cada camada usa os serviços da camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior – O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1
  • 54. Modelo OSI Estrutura Aplicação Apresent. Sessão Transporte Rede Enlace Físico Aplicação Apresent. Sessão Transporte Rede Enlace Físico Protocolo Aplicação Protocolo Apresentação Protocolo Sessão Protocolo Transporte Rede Enlace Físico Rede Enlace Físico
  • 55. Camada Física ¨ Fornece as características mecânicas, elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação ¨ Transmissão de bits através de um canal de comunicação ¨ Características do meio físico e da transmissão do sinal – Características mecânicas • Cabos, conectores, ... – Características elétricas • Representação de zeros e “uns” • Duração de um bit • Transmissão half-duplex ou full-duplex Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 56. Camada de Enlace ¨ Detecta e opcionalmente corrige erros que porventura ocorram no nível físico ¨ Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação. ¨ Recuperação dos quadros na recepção ¨ Controle de fluxo de informações entre Origem/Destino Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 57. Camada de Rede ¨ Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E ¨ Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual). ¨ Controle de congestionamento Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 58. Camada de Transporte ¨ Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários ¨ Estabelecimento e desativação de conexões entre sessões ¨ controle de fluxo e detecção e recuperação de erros ¨ Multiplexação de conexões ¨ Fragmentação e remontagem de mensagens Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 59. Camada de Sessão ¨ Reconhece os nós de uma rede local e configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede ¨ Controle de diálogo – Checkpoints – Recuperação da sessão em caso de falhas ¨ Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços: – Gerenciamento de Token • Half-duplex • Full-duplex ¨ Controle de atividade – Agrupamento lógico de diálogos – Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada ¨ Informe de erros Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 60. Camada de Apresentação ¨ Realiza transformações adequadas nos dados, antes do envio ao nível de sessão. ¨ Permite a interoperabilidade de sistemas heterogêneos ¨ Coordena a conversão de dados e suas representações – Tradução de códigos – Compactação de dados – Criptografia ¨ Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação. Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 61. Camada de Aplicação ¨ Oferece aos processos de aplicações os meios para que estes utilizem o ambiente de comunicação OSI. ¨ Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas. ¨ Oferece serviços aos usuários, como: – Transferência de arquivos – Correio eletrônico – Emulação de terminal – Serviços de comunicação Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 62. Modelo OSI Transporte de dados Aplicação Apresent. Sessão Transporte Rede Enlace Físico Aplicação Apresent. Sessão Transporte Rede Enlace Físico Dados CA Dados CP Dados CS Dados CT Dados CR Dados CE Dados TD Bits Processo Transm. Processo Receptor
  • 63. Modelo OSI Outras Arquiteturas X OSI Aplicação Apresent. Sessão Transporte Rede Enlace Física DOS TCP/IP Windows NT DOS/Redi recionador NetBIOS Driver do Produto RFS SMB NFS SMTP FTP SNMP Telnet TCP UDP IP X.25 802.2 LAPB Redirecionador SMB IPX ou TCP NDIS
  • 64. Modelo OSI Os Sistemas Operacionais e OSI Aplicação Apresent. Sessão Transporte Rede Enlace Física Aplicações dos Usuários Protocolos e Aplicações Cliente-Servidor Drivers de protocolos Interface entre Driver da placa e de Protocolo Driver da placa de interface de rede Placa de Rede
  • 65. Classificação dos Protocolos FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC 65 SPX, UDP, TCP, NWLINK, NETBEUI IPX, IP, NWLINK, NETBEUI, DDP 802.3 –Ethernet, 802.4 - Token Passing
  • 66. Dispositivos de Conectividade e o Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Física Aplicação Apresentação Sessão Transporte Rede Enlace Física Roteador Ponte
  • 67. Gateway, Modelo OSI e a Informação Gateway Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1
  • 68. Algumas características dos protocolos: ¨ • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. ¨ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. ¨ • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. ¨ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede. ¨ • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores. ¨ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. ¨ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI. 68
  • 69. TCP/IP ¨ O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes. ¨ Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.
  • 70. Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: ¨ • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. ¨ • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). ¨ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. ¨ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor , permitindo a utilização de aplicações desse porte entre dois pontos distantes. ¨ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
  • 71. Conceitos Necessários do TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra. Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante. Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino. Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
  • 72. Ilustração do funcionamento do TCP/IP ¨Vídeo “Guerreiros da Internet”
  • 73. 73 IV – Redes Ponto a Ponto
  • 74. Como Configurar ¨ “Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”. ¨ Caso possua comunicação com outra rede será necessário o Gateway. Se esta rede for a internet também será necessário o DNS. Quando usar ? ¨ IP ¨ MASCARA ¨ GATEWAY ¨ DNS
  • 75. Classes REDE CLASSE A: 10.0.0.0 a 10.255.255.255 REDES CLASSE B: 172.16.0.0 a 172.31.255.255 REDES CLASSE C: 192.168.0.0 a 192.168.255.255
  • 76. Por que usar sub-rede ? – Diminuir o desperdício causado pelo endereçamento IP clássico – Maior eficiência da divisão de redes em sub-redes – “Redes menores” (e lembre-se de que as sub-redes são redes com endereçamento completo para o mundo externo) contribuem para domínios de broadcast menores, uma consideração importante no projeto de redes. REDE SUB-REDE HOST NOVO ENDEREÇO DE REDE ENDEREÇO HOST
  • 78. Solucionar Principais Problemas ¨ Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.
  • 79. Solucionar Principais Problemas ¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte: ¨ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs. - Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.
  • 80. Solucionar Principais Problemas ¨ Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores
  • 81. Solucionar Principais Problemas ¨Usando o Utilitário PING Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.
  • 82. Solucionar Principais Problemas ¨ Usando o Utilitário NETSTAT e TELNET NETSTAT – verifica os serviços que localmente a máquina/host está provendo TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.
  • 83. Roteamento (RIP e OSPF) 83
  • 84. Roteamento Indireto ¨Origem e Destino estão em redes diferentes 10.35.143.10 10.35.143.0 10.35.144.15 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.10 0.0.0.0 10.35.143.1 10.35.143.1 10.35.144.1 Router 10.35.144.0 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.1 10.35.144.0 10.35.144.1 ....... ....... Tabela de Roteamento Destino Gateway 10.35.144.0 10.35.144.15 0.0.0.0 10.35.144.1
  • 86. Exercício Roteamento 86 -Configurar a Rede de sua equipe conforme figura abaixo; -Fazer comunicação com todas as redes através de “ping”
  • 87. Solução do Roteamento ¨ Equipe 1 - Redirecionar para o gateway ¨ Equipe 2 - Adicionar o endereço na placa 2 da rede 1 - Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) - Fazer o compartilhamento na placa de rede que não é sua rede de origem ¨ Equipe 3 - Adicionar o endereço na placa 2 da rede 1 - Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) - Fazer o compartilhamento na placa de rede que não é sua rede de origem ¨ Equipe 4 - Redirecionar para o gateway
  • 88. 88 V - Segurança de Redes
  • 89. 89 O sistema informático mais seguro não é utilizável O sistema informático mais utilizável é inseguro Só existe um computador 100% seguro, o desligado.
  • 90. 90 Introdução ¨ A Segurança da Informação pode ser definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas. ¨ A segurança no universo computacional divide-se em: – Segurança Física – Segurança Lógica
  • 91. 91 Introdução (cont.) ¨Objetivo da Segurança Informática – Seja qual for a dimensão de um sistema informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos: • Integridade do equipamento • Confidencialidade e a qualidade da informação • Prontidão do sistema (eficiência x eficácia)
  • 92. O que você está tentando proteger? ¨Seus dados Integridade Privacidade Disponibilidade ¨Seus recursos ¨Sua reputação 92
  • 93. Contra o que você está tentando se proteger? ¨Roubo de senhas ¨Engenharia Social ¨BUG & Backdoors ¨Falha de autenticação ¨Falha de protocolo ¨Obtendo Informações ¨Negando serviços (DoS) 93
  • 94. Devemos cuidar de nossa identidade digital! Certidão de Nascimento Carteira de Identidade Carteira Profissional Título de Eleitor CPF Certificado de Reservista Carta de Motorista Passaporte Cartão de Crédito Criptografia Crachá Email Senha Assinatura Digital Log Acesso 45c Identificação no Mundo Real Identificação Virtual
  • 95. 95 Objetivos da Segurança ¨ O objetivo da segurança da informação abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização . ¨ O estudo não abrange somente o crime computacional (hackers), envolve qualquer tipo de violação da segurança, como erros em processamento ou códigos de programação .
  • 96. 96 Segurança Lógica ¨ Um recurso muito utilizado para se proteger dos bisbilhoteiros da Internet, é a utilização de um programa de criptografia que embaralha o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não sejam nem o receptor ou dono da mesma. ¨ Então esta consiste no desenvolvimento de medidas de segurança que permitam garantir a confidencialidade e a integridade da informação (dados).
  • 97. Segurança Lógica ¨ Criptografia é o processo de transformação de conjuntos de dados legíveis para uma forma ilegível (cifra) com a finalidade destes poderem circular em canais inseguros . 97 ¨ A criptografia não só fornece proteção contra tentativas de acesso não autorizado como assegura a detecção de tentativas de modificação da informação .
  • 98. 98 Segurança Lógica ¨A criptografia de mensagens pode ser feita através da transformação de uma seqüência de caracteres em outra, por meio de um código de símbolos, por uma tabela de transposição ou por um algoritmo para fazer com que a informação não seja entendida por qualquer pessoa que não tenha um algoritmo para decodificar.
  • 99. 99 Segurança Lógica ¨ Um exemplo muito simples, as letras do texto plano são trocadas por outras letras, números ou símbolos. Com este tipo de cifra as posições originais das letras do texto plano são preservadas, mas as letras são substituídas por outras. ¨ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B S Troca de cada letra do alfabeto pela próxima letra do alfabeto. (chave = 1) ¨ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1 18 ¨ Troca de cada letra do alfabeto pelo número de representação da letra dentro do alfabeto.
  • 100. Objetivos da Segurança “Segurança não é uma tecnologia” Quem? O que? Quando? Como? Onde? Porque?
  • 101. 101 Objetivos da Segurança ¨A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.
  • 102. Os objetivos da Segurança da Informação são: ¨Preservação do patrimônio da empresa (os dados e as informações fazem parte do patrimônio ). – Deve-se preservá-lo protegendo-o contra revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos: 102 • Ataques passivos (interceptação) • Ataques ativos (interrupção, modificação e Fabricação)
  • 103. Ataques passivos AAtataqquueess P Paassssivivooss Intercepção Análise do conteúdo das mensagens Análise do tráfego O objetivo é obter informação que está a ser transmitida. Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.
  • 104. Ataques Passivos ¨ Análise do conteúdo das mensagens – Escutar e entender as informações. ¨ Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.
  • 105. Emissor Receptor Intercepção Intercepção Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.
  • 106. AAtataqquueess A Accttivivooss Interrupção (Disponibilidade) Modificação (Integridade) Fabricação (Autenticidade) Ataques Ativos ¨ Envolvem alguma modificação de dados. ¨ Este tipo de ataques é muito difícil de prever, já que, para isso, seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
  • 107. Ataques Ativos ¨ Personificação – quando uma entidade simula ser outra. Normalmente inclui outras formas de ataque ativo. Por exemplo, as sequências de autenticação podem ser capturadas e reenviadas depois de uma autenticação legítima ter acontecido, permitindo que uma entidade com poucos ou nenhuns privilégios passe a ter privilégios acrescidos. ¨ Reprodução – envolve a captura de mensagens e a sua subsequente retransmissão, para produzir efeitos não autorizados.
  • 108. Ataques Ativos ¨ Modificação – Significa que uma parte da mensagem foi alterada, retida ou reordenada, de forma a produzir um efeito não autorizado. ¨ Paragem do serviço – impede a utilização normal de determinado sistema, inibindo partes do seu funcionamento (Apagando determinadas pastas, relativos a um determinado assunto ou função) ou bloqueando completamente todo o sistema. Pode incluir o bloqueamento de uma rede ou a sua sobrecarga com mensagens que degradam a sua performance.
  • 109. Interrupção Emissor Receptor Interrupção Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade. Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.
  • 110. Modificação Emissor Receptor Modificação Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.
  • 111. Emissor Receptor Fabricação Fabricação Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.
  • 112. 112 O que é ataque? Ataque é toda ação realizada com intuito ou não de causar danos .
  • 113. Os velhos e os novos meios de cometer crimes! PRECISAMOS COMBATER A FALTA DE ATENÇÃO E NEGLIGÊNCIA DO USUARIO!
  • 114. Vulnerabilidades ¨Todo computador é vulnerável a ataques. (Possui informação) • Tipos de Vulnerabilidades – Vulnerabilidades Físicas (Meio, Construção) – Vulnerabilidades Naturais (Desastres Naturais) – Vulnerabilidades de Hardware e Software(Falhas) – Vulnerabilidades de Media (Roubos de Media) – Vulnerabilidades de Comunicação (Hacker) – Vulnerabilidades de Humanos (Usuários) – Vulnerabilidades sobre Exploit (Brechas, Copias)
  • 116. O que um hacker ataca ? Aplicações Banco de dados Sistemas operacional Serviços de rede
  • 117. 117 Motivação para o Ataque • Por quê existem as invasões aos sistemas? – Orgulho – Exibicionismo/fama – Busca de novos desafios – Curiosidade – Protesto – Roubo de informações – Dinheiro – Uso de recursos adicionais – Vantagem competitiva – Vingança
  • 119. 119 Fonte de Problemas ou Ataques ¨ Estudante – Alterar ou enviar e-mail em nome de outros ¨ Hacker - Examinar a segurança do Sistema; Roubar informação ¨ Empresário - Descobrir o plano de marketing estratégico do competidor ¨ Ex-empregado - Vingar-se por ter sido despedido ¨ Contador - Desviar dinheiro de uma empresa ¨ Corretor - Negar uma solicitação feita a um cliente por e-mail ¨ Terrorista - Roubar segredos de guerra ¨ Outros
  • 120. Caso Real Atualmente 70% das quebras de segurança corporativas são geradas internamente.
  • 121. Caso Real Perfil do Fraudador*: • 68% estão na Média e Alta Gerências • 80% tem curso superior completo • Predominantemente do Sexo Masculino • Idade média entre 31 e 40 anos *Pesquisa sobre crimes econômicos - PWC 05
  • 122. 122 Tipos de ataques conhecidos • Negação de serviços – Syn Flood – inundar a fila de SYN para negar novas conexões – Buffer overflow – colocar mais informações do que cabe no buffer – Distributed DoS (DDoS) – ataque em massa de negação de serviços – Ping of Death – envio de pacote com mais de 65507 bytes – Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas – CGI exploit – Land, syn flooding, ... • Simulação – IP Spoofing – uso do IP de uma máquina para acessar outra – DNS Spoofing – assumir o DNS de outro sistema • Investigação – Port scanning – varredura de portas para tentar se conectar e invadir • Spam – Acesso a um grande número de pessoas, via email, com link para sites clonados que pedem informações pessoais
  • 123. 123 Tipos de ataques conhecidos • Escutas – Packet Sniffing – escuta e inspeciona cada pacote da rede – IP/Session Hijacking – interceptação da seção pelo invasor • Senha – Uso de dicionário de senhas – Força bruta – tentativa e erro • Outros ataques – Alteração de site (web defacement) – Engenharia social – Ataque físico às instalações da empresa – Uso de cavalos de tróia e códigos maliciosos – Trashing – revirar lixo em busca de informações – War dialing – liga para vários números de telefone para identificar os que tem modem instalado
  • 124. Tipos de ataques (cont) •Penetração de sistemas •Falsificação de endereço (spoffing) •Ataque dissimulado •Penetração do controle de segurança do sistema •Escoamento •Comprometimento de recursos • Uso malicioso N e e d s h o s t p r o g r a m I n d e p e n d e n t 0 1 : 3 5 L o g i c T r a p d o o r s b o m b s M a l i c i o u s p r o g r a m s T r o j a n h o r s e s V i r u s e s B a c t e r i a W o r m s
  • 125. Como Evitar •Muitos meios e ferramentas •Diminuirmos a vulnerabilidades. •Firewalls (fornecem limites fisicos) Ferramentas de IDS DMZ
  • 126. Como Evitar (cont) •Conjuntos, de medidas que envolvem aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. • Políticas de segurança de usuários. • Separação entre rede publica e privada. • Sistemas de detecção de intrusão. • Implementação de Criptografia. • Autenticação.
  • 127. Como Evitar (cont) •Controles de acesso •Conhecer seus possíveis inimigos •Política de senhas •Política de acesso remoto •Política de segurança (em ambientes cooperativos) •Treinamento •Conscientização •Sistema de Detecção de intrusão IDS
  • 128. 128 Como prevenir e evitar Ameaças Internas? ¨ Restringir ao máximo o acesso dos usuários às informações vitais da organização; ¨ Restringir o acesso físico às áreas críticas; ¨ Definir e divulgar normas e políticas de acesso físico e lógico; ¨ Implementar soluções de criptografia para informações críticas; ¨ Implementar soluções de auditoria para informações críticas; ¨ Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
  • 129. 129 Dicas simples de proteção aos usuários: • Nunca dê sua senha ou informações pessoais a estranhos na Internet • Nunca clique em links desconhecidos • Nunca dê download e execute arquivos desconhecidos • Fique alerta sobre qualquer empresa que não divulgar seu nome, endereço web ou número telefônico de forma clara Port 80 App.exe
  • 130. Ex: Email para roubo de informações 130
  • 131. Ex: Email para roubo de informações 131
  • 132. Ex: Email para roubo de informações 132
  • 133. Ex: Email para roubo de informações 133
  • 134. Ex: Email para roubo de informações 134
  • 135. Ex: Email para roubo de informações 135
  • 136. Ex: Email para roubo de informações 136
  • 137. Ex2: Clonagem de cartão de banco 137 Bocal preparado
  • 138. Ex2: Clonagem de cartão de banco 138 Imperceptível para o cliente
  • 139. Ex2: Clonagem de cartão de banco Micro câmera disfarçada de porta panfleto
  • 140. Ex2: Clonagem de cartão de banco 140 Visão completa da tela e teclas digitadas
  • 141. Ex2: Clonagem de cartão de banco 141 Visão completa da tela e teclas digitadas
  • 142. Ex2: Clonagem de cartão de banco 142 Micro câmera Bateria Antena transmissora
  • 143. Ex3: Email de promoção (roubo informação) 143
  • 144. Ex3: Email de promoção (roubo informação) 144
  • 146. Ex5: Engenharia Social ¨ Ao atender um telefonema, o interlocutor se identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo. 146
  • 147. Ex6: Email Receita Federal 147
  • 148. Cópia de identidade visual de órgãos públicos Pedido de download de arquivos / erros de português
  • 149. Cópia de identidade visual de entidades populares História estranha e mal contada Necessidade urgente de download
  • 150. Serviço inexistente Pedido de download de arquivos Ameaças
  • 151. Uso de marca popular Distrbuição muito vantajosa de prêmios Pedido de download de arquivo
  • 152. Uso de marca popular Erro de português Dívida inexistente Falta de menção a endereço por extenso
  • 154. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque. Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link. 154
  • 155. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida. Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos. 155
  • 156. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) XSS Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação. Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque. Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1. O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes. A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 156 e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
  • 157. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado. 157
  • 158. Lista de Hackers fornecida: ¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que lhe admira enviou um cartão ¨ As fotos que eu tinha prometido. Álbum pessoal de fotos ¨ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens contaminadas com o vírus w32. bugbear ¨ Aviso - você está sendo traído - veja as fotos ¨ Aviso - você está sendo traído - veja as imagens do motel ¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - Contrato Pendente - Clique para fazer atualização ¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoções exclusivas? Clique na fechadura ¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito - Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências. ¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo ¨ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra ¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e ouvir escolha uma das imagens ¨ Cartões BOL - Você recebeu um cartão BOL ¨ Cartõesnico.com - Seu amor criou um cartão para você ¨ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC ¨ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18 carros ¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e equipamentos em urgência
  • 159. Lista de Hackers fornecida: ¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão ¨ CPF cancelado ou pendente de regularização - verifique; seu CPF está cancelado ¨ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF Cancelado ou Pendente de Regularização ¨ Ebay - your account could be suspended - Billing Department ¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para detalhamento da fatura ¨ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual ¨ Febraban - Guia de Segurança - Febrasoft Security ¨ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban ¨ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ ¨ Ganhe uma viagem a Paris - Guia Paris Lumiére ¨ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga ¨ Humortadela - Piada animada sempre amigos ¨ Humortadela - você é 10 - acesse o link e sacaneie ¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada ¨ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico. Grátis - Download ¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo ¨ Leiam esta informação IMPORTANTe ¨ Martins Com Ltda - Setor de Compras - Orçamento ¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento não for quitado acionaremos departamento jurídico
  • 160. Lista de Hackers fornecida: ¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... ¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5 - Baixe o vídeo ¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo ¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito ¨ Passe Livre de 7 dias no Globo Media Center ¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra ¨ Radio Terra - dedique uma música ¨ Receita Federal - CPF cancelado ou pendente de regularização ¨ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que fazer uma viagem - Espero que goste das fotos ¨ SERASA - pendências referentes a seu nome - Extrato de débito ¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos ¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão ¨ Sou um amigo seu - você está sendo traído - veja as fotos ¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 1 ano grátis ¨ Terra Cartões - O meu melhor presente é você ¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do Celular
  • 161. Lista de Hackers fornecida: ¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um cartão Voxcards ¨ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela Microsoft Corporation - Veja as novidades ¨ Music Cards - Confirmação ¨ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento ¨ Netcard Cartões Virtuais - Emoções de verdade ¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. Bruner ¨ Notificação Confidencial - Pendências Financeiras em seu CPF ¨ O carteiro - você recebeu um cartão de quem te admira ¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei ¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? ¨ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards - Precisa instalar o plugin - clique para instalar ¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando por você no site de cartões do terra. ¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - PC Week ¨ www. symantec. com - A solução Antivírus mais confiável do mundo ¨ www.microsoft. com - Proteja seu computador com antivírus
  • 162. Lista de Hackers fornecida: ¨ UOL - Promoção Cultural - Cara cadê meu carro ¨ UOL Cartões - Estou com saudades - clique para visualizar ¨ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar ¨ UOL Cartões - Você recebeu um lindo cartão virtual ¨ Veja as fotos proibidas das musas do bbb5 ¨ Viagens contaminadas com o w32. bugbear ¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão ¨ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo ¨ Yahoo Cartões - Você é tudo para mim - clique na imagem ¨ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira ¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... ¨ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.
  • 163. Symantec: relatório mapeia mercado negro de dados ¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes. Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro: ¨ Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa: ¨ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgação de senhas 57% 3 - Hackers 44% 4 - Funcionários insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informações 33%
  • 164. Análise de Segurança 164 – Origem de ataques informáticos: • 85% são originados na rede interna de uma organização • 15% são originados em plataformas externas – Método de levantamento remoto de recursos • Recolher o máximo de informação para caracterizar o sistema alvo • Analisar a informação que o sistema disponibiliza através das mensagens de serviços instalados • Utilizar aplicações especializadas e desenvolvidas para esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar
  • 165. Análise de Segurança 165 ¨ São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração. ¨ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão. ¨ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. – Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
  • 166. 166 Soluções para a Insegurança Informática ¨ Segurança Ativa – Instalar um sistema de proteção é uma boa solução de segurança – Porém a segurança está a tornar-se cada vez mais volátil – É necessário testar os próprios sistemas de protecção: • O administrador actua externamente como um hacker • Monitoriza remotamente as redes que administra • Efectua periodicamente levantamentos remotos de recursos • Realiza testes de penetração e ataques informáticos “reais” – Os recursos necessários para a segurança activa são: • Uma plataforma remota com acesso IP sem restrições • Uma boa largura de banda (um ISP comercial serve)
  • 167. 167 Soluções para a Insegurança Informática ¨ Segurança Ativa – Através de monitorização remota • Confirma se os serviços para o exterior estão operacionais • Usa plataforma externa com carácter periódico muito frequente – Através de auditoria remota • Efectua periodicamente um levantamento de recursos • Usa plataforma externa com baixo carácter periódico – Através de acções remotas preventivas • Realiza testes de penetração e ataques informáticos “reais” • Usa plataforma externa de forma casuística – Através da aplicação rápida de actualizações
  • 168. 168 Soluções para a Insegurança ¨ Uma Solução a Custo Zero – Usar um PC actualizado (2 ou mais interfaces de rede) – Instalar Linux/Windows com funcionalidades de firewall – Ponto a ser explorado e a pasta compartilhada c$ que fornece direito a administrador do computador sendo assim terá controle completo do computador (Resolução do problema remover o compartilhamento ou deixar somente acesso o usuário administrador). – Juntar um router IP capaz de efectuar filtragem de pacotes (opcional) – Instalar e configurar o software de firewall: • IPTABLES – analisa pacotes IP e gere a filtragem/encaminhamento • NETFILTER – permite manipulações complexas a nível de sessão • SNORT – sistema IDS muito sofisticado e flexível • NMAP – aplicação de identificação activa (para resposta a ataques) • P0F – aplicação de identificação passiva (detecção de sistemas) • NESSUS – aplicação de teste e validação da configuração • Proxies de aplicação q. b.
  • 169. 169 Os objetivos da Segurança da Informação são: ¨ Manutenção dos serviços prestados pela empresa ¨ Segurança do corpo funcional ¨ Em caso de problemas: – detecção das causas e origens dos problemas no menor prazo possível, minimização das conseqüências dos mesmos, retorno às condições normais no menor prazo, com o menor custo e com o menor trauma possíveis
  • 170. Técnicas para Alcançar os Objetivos da Segurança ¨ Detecção e análise dos pontos vulneráveis ¨ Estabelecimento de políticas de segurança (técnicas de segurança incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios físicos usuais de segurança local e segurança de pessoal, fechaduras, chaves e distintivos). 170
  • 171. 171 Técnicas para Alcançar os Objectivos da Segurança ¨Execução das políticas de segurança ¨Avaliação dos resultados contra os objetivos traçados ¨Correção de objetivos e políticas ¨Gestão de acesso
  • 172. Técnicas para Alcançar os Objetivos da Segurança ¨ Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um Plano de Contingência (o que fazer em caso de problemas). ¨ É oportuno frisar que segurança absoluta não existe - ninguém é imune a ataques nucleares, colisões com cometas ou asteróides, epidemias mortais, seqüestros, guerras, ou a uma simples maionese com salmonela na festa de fim de ano da empresa. 172
  • 173. Técnicas para Alcançar os Objetivos da Segurança ¨ Trata-se de descobrir os pontos vulneráveis, avaliar os riscos, tomar as providências adequadas e investir o necessário para ter uma segurança homogênea e suficiente. ¨ Se a empresa fatura 250.000€ por mês não se pode ter a mesma segurança que uma empresa que fature 1 ou 2 milhões mensais. Sempre existirão riscos. O que não se pode admitir é o descaso com a segurança. 173
  • 174. Técnicas para Alcançar os Objetivos da Segurança ¨Deve-se perguntar: 174 – Proteger O QUÊ? – Proteger DE QUEM? – Proteger A QUE CUSTOS? – Proteger COM QUE RISCOS? ¨O axioma da segurança é bastante conhecido de todos, mas é verdadeiro: – "Uma corrente não é mais forte do que o seu elo mais fraco"
  • 175. 175 Custo de Segurança:
  • 176. 176 Custo Visiveis x Invisiveis:
  • 177. 177 Erros mais comuns Reaproveitamento de políticas – Reaproveitar políticas sem levar em conta aspectos culturais e legais da região Compromisso da alta direção – Falta de envolvimento da alta direção – Falta de uniformidade de pensamento na alta direção Participação – Falta de envolvimento dos principais setores da empresa na elaboração da política Divulgação – Falta de divulgação e treinamento Atualização – Falta de atualização ou atualização parcial
  • 178. 178 Problematica Atual Ataca como hacker! Infecta como vírus! Espalha-se como spam! hack trojan worm spam virus Fonte:Trend Micro
  • 179. AA mmaaiioorriiaa ddooss aattaaqquueess aaccoonntteeccee aaqquuii PPrroodduuttoo LLaannççaaddoo VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee Atualização do ambiente Quando as ameaças ocorrem?
  • 180. Atualização do ambiente Tempo para a invasão diminuindo PPrroodduuttoo LLaannççaaddoo Invasão O tempo (em dias) entre a disponibilização VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa da correção e a FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee invasão tem diminuído, portanto a aplicação de “patches” não pode ser a única defesa em grandes empresas 18 151 0 331 BBllaassttee rr WWeellcchhii aa// NNaacchhii NNiimmdd aa 25 SSQQLL SSllaammmm eerr 14 SSaasssseerr
  • 181. Atualização do ambiente Worm Zotob ¨ 09/08 - A Microsoft publica a correção ¨ 11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade ¨ 17/08 - CNN e ABC são atacadas
  • 182. Falar em um chat que alguem cometeu algum crime (ex. – ele é um ladrão...) Calúnia Art.138 do C.P. Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P. Enviar um email para a Pessoa dizendo sobre caracteristicas dela (gorda, feia, vaca,...) Injúria Art.140 do C.P. Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P. Enviar um email para terceiros com informação considerada confidencial Divulgação de segredo Art.153 do C.P. Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P. Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P. Criar uma Comunidade Online que fale sobre pessoas e religiões Escárnio por motivo de religião Art.208 do C.P. Acessar sites pornográficos Favorecimento da prostituição Art.228 do C.P. Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P. Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P. Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em sistema Art.313-A do C.P. Entrar na rede da empresa ou de concorrente e mudar informa ções (mesmo que com uso de um software) Adulterar dados em sistema de informações Art.313-B do C.P. Se você recebeu um spam e resolve devolver com um v írus, ou com mais spam Exercício arbitrário das próprias razões Art.345 do C.P. Participar do Cassino Online Jogo de azar Art.50 da L.C.P. Falar em um Chat que alguém é isso ou aquilo por sua cor Preconceito ou Discriminação Raça-Cor-Etnia Art.20 da Lei 7.716/89 Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus filhos) Pedofilia Art.247 da Lei 8.069/90 Usar logomarca de empresa em um link na pagina da internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte. Crime contra a propriedade industrial Art.195 da Lei 9.279/96 Emprega meio fraudulento, para desviar, clientela de outrem, exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador Crime de Concorrência Desleal Art.195 da Lei 9.279/96 Usar copia de software sem ter a licença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei 9.609/98 QUE ATIRE O PRIMEIRO MOUSE QUEM NUNCA TIVER COMETIDO NENHUM DESSES PECADINHOS DIGITAIS
  • 183. “...mas todo mundo faz...” Esta é nossa maior vulnerabilidade hoje. Não exime de responsabilidade legal.
  • 185. Que cuidados especiais devo tomar? ¨Nunca divulgue sua senha! ¨Não deixe outra pessoa usar seu computador! ¨Evite usar o computador de outra pessoa! ¨Não divulgue informações confidenciais! ¨Não crie comunidades com o nome da empresa nem para tratar de assuntos internos! ¨Não leia mensagens de origem desconhecida! ¨Não envie ou passe para frente boatos eletrônicos! ¨Tenha BOM SENSO e BOA-FÉ! ESTEJA ATENTO À SEGURANÇA DA INFORMAÇÃO NO AMBIENTE DE TRABALHO!
  • 186. Manual do Motorista Virtual – passar a regra do jogo no jogo Identidade Carteira de habilitação Senhas, logs de acesso, nome de usuário Mesmo com Capacitação Auto-escola todos técnica Treinamentos os itens de segurança Conhecimento Código Nacional em de Trânsito dia, das normas Política de se Segurança o da usuário Informação fizer mau uso Monitoramento Radar: detecção de infrações da ferramenta Firewall, IDS, controles de rede (carro Sinalização ou computador) surtirão Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail Punições para infrações conseqüências Multas, suspensão de carta, apreensão legais Punições previstas e na punições! Política, advertência Polícia e Perícia Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos Ferramentas de Proteção Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso, câmeras Atualização Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas
  • 187. JOGO DOS ERROS EDUCAÇÃO DO USUÁRIO É ESSENCIAL
  • 194. “Se você não pode proteger o que tem, você não tem nada.” Anônimo
  • 195. 195 Fim do Curso. Reflexão: Dúvidas “Os computadores são incrivelmente rápidos, precisos e burros; os homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein

Notes de l'éditeur

  1. Caso: Uma funcionária estava sendo caluniada através de emails sendo enviados por provedores externos. Esses emails tinham como remetente o próprio nome da funcionária@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens. Problema: Essa funcionária não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação. Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas máquinas do departamento para identificar quem havia acessado o email funcionária@webmail.com. Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email até as mensagens que haviam sido enviadas
  2. Algumas empresas partem do princípio que seus profissionais são corretos em postura e ações, e que são qualificados e éticos. Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança. Como fazer para rastrear essas figuras dentre seus colaboradores?! Como pegar o notebook de um diretor da empresa para fazer “manutenção preventiva” durante a noite?! Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?