Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
29/08/2012
1
O PODER DAS REDES
DEFINIÇÃO E TIPOS DE REDES
Quanto a sua abrangência:
LAN (Local Area Network) - Redes
de Alcance Local
WAN (Wide Area Network) - Rede de
Longo Alcance
Tipos de redes LAN
Rede Ponto-a-Ponto
Rede Cliente-Servidor
Geralmente, as redes Ponto-a-Ponto são utilizadas para
conectar um pequeno número de computadores (geralmente
até 10 equipamentos).
As redes cliente-servidor são utilizadas para conectar um
número maior de computadores, indo até mesmo centenas
de equipamentos.
O nível de segurança é controlado pelo servidor,
aumentando a segurança em toda a rede.
Redes Mistas
Topologia física
Redes sem fio (Wireless)
@ Rede Anel
@ Rede Linear
@ Rede Estrela
Topologia Anel
• Foi muito popular nos anos 80, mas hoje sua
utilização é mais restrita.
Topologia em Barra (Barramento), linear ou varal
• Este tipo de topologia foi muito utilizado nas redes durante os
anos 80 e até meados dos anos 90.
• Tipo de topologia em que as estações de trabalho estão
interligadas, existindo, porém, uma estação início e uma estação
término, que não são ligadas diretamente. Ainda encontramos este
tipo de rede em diversos órgãos públicos. Devido à falta de
verbas, muitas vezes esses órgãos operam com computadores
antigos, o mesmo ocorrendo com suas redes
29/08/2012
2
• ESTRELA
Esta topologia é usada pela maioria das redes modernas, quando o
número de computadores é pequeno. É usado um equipamento
central chamado concentrador, e nele ficam ligados os demais
equipamentos. Os concentradores mais comuns são o HUB e o
SWITCH.
Topologia em árvore
• Podemos dizer que este tipo de rede é formado por
estrelas conectadas entre si. É bastante comum nas
redes modernas que possuam um número grande de
equipamentos.
A B A B
rede centralizada rede distribuída
a falha de uma única máquina ou conexão
pode isolar partes grandes da rede
conexões redundantes fornecem rotas
alternativas para mensagens se alguma
máquina falhar
REDE - Segurança
de Informação
Conceito: proteção existente sobre as informações de
uma determinada empresa ou pessoa
AS REDES DE COMPUTADORES SÃO
VULNERÁVEIS...
Por isso é definir como defender as
redes e preservar as informação
A segurança em redes se preocupa em
Impedir acesso para pessoas não autorizadas
as informações para que modifiquem o
conteúdo, apaguem, use para outros fins,
gerem informações falsas etc.
Ameaças
Vírus
Ação de Cracker
MENSAGENS QUE CONTÊM LINKS PARA
PROGRAMAS MALICIOSO
Acessos a sites indevidos
Engenharia social
SPYWARE
ETC. ETC
Keylogger
29/08/2012
3
Cuidado com os vírus de computador
1. Eles são instalados e funcionam sem que o usuário perceba;
2. Estão por todos os lados na Internet;
3. Podem roubar senhas e apagar informações preciosas de seu
computador;
4. Ao perceber que foi infectado por um vírus, desligue seu
computador e acione a equipe de informática da sua empresa ou
procure ajuda de um profissional da sua confiança;
Vírus e outros malwares se disseminam de diversas formas, tais
como:
1. acessando sites suspeitos;
2. embutidos em arquivos ou programas baixados pela Internet,
anexados a e-mails ou recebidos por meio de sites de
relacionamento e redes sociais;
3. utilizando dispositivos infectados: CD, pen-drives ou cartões de
memória.
Dicas para manter seu computador seguro
Instale um BOM programa de ANTIVÍRUS (os melhores são os pagos)
e, pelo menos uma vez por semana, faça uma verificação completa do
computador;
Use sempre cópia original do programa de antivírus, pois as cópias
“piratas” geralmente já estão infectadas e não funcionam corretamente;
Configure seu antivírus para procurar por atualizações diariamente;
Use seu antivírus para verificar todo arquivo baixado antes de abrí-lo ou
executá-lo pela primeira vez;
Cópias originais do Windows são mais seguras e são atualizadas
periodicamente pela Microsoft;
Mantenha o sistema operacional do seu computador e seus programas
sempre atualizados para protegê-los contra as falhas de segurança, que são
descobertas todos os dias;
Somente instale programas de fontes confiáveis. Evite os serviços de
compartilhamento (por exemplo: Kazaa,, Emule, etc.). Eles são uma das
principais fontes de disseminação de programas nocivos;
Não abra e-mails e arquivos enviados por desconhecidos;
Não abra programas ou fotos que dizem oferecer prêmios;, inclusive
através de MSN
Cuidado com os e-mails falsos de bancos, lojas e cartões de crédito;
Jamais abra arquivos que terminem com PIF, SCR, BAT, VBS e,
principalmente, os terminados com EXE e COM;
Se você desconfiar de um e-mail recebido, mesmo quando enviado por
pessoa conhecida, cuidado, pois pode ser um e-mail falso: não abra.
Apague-o e não utilize o contato.
Navegando na Internet com Segurança
Fique atento aos endereços acessados no seu navegador
Compras e Pagamentos
Se for utilizar o seu cartão de
crédito ou tiver que fornecer dados
bancários, verifique se a página
acessada utiliza tecnologia de
criptografia:
o endereço da página acessada deve
começar com “https”;
verifique se aparece o ícone do
cadeado na barra de status (parte
inferior) ou à direita da caixa do
endereço, dependendo do
navegador;
http
s://intern
etb
anking
.caix
a
.g
o
v
.b
r
/SIIBC/ind
ex
.p
ro
cessa
Utilização do E-mail e programas
de mensagem instantânea com
segurança
Nunca abra e-mails ou execute arquivos enviados
por desconhecidos
Bancos não enviam e-mails não solicitados a seus
clientes
Fique atento ao utilizar programas como MSN,
Google Talk, Skype etc.
Esses programas estão sempre conectados a um servidor central e
podem ser atacados por pessoas mal-intencionadas;
29/08/2012
4
Troque suas senhas com certa freqüência
Evite senhas fáceis
NUNCA acesse seu banco clicando em um link
recebido por e-mail. Para ter certeza digite uma senha
falsa
Equipamentos, programas e medidas
para controlar o tráfego e ter mais
SEGURANÇA DA INFORMAÇÃO
numa rede de computadores
O que é firewall
Barreira de proteção, que controla o tráfego
de dados entre o computador e a Internet (ou entre a
rede onde seu computador está instalado e a Internet).
Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados
@
Razoes para utilizar um firewall
1 - Ajudar a impedir a rede ou seu computador seja
acessado sem autorização.Evitar que informações
sejam capturadas pela ação de crackers;
2 - É um grande ALIADO no combate a vírus, uma
vez que é capaz de bloquear portas que eventualmente
sejam usadas pelas "pragas digitais" ou então bloquear
acesso a programas não autorizados;
3 - É possível evitar que os usuários acessem serviços
ou sistemas indevidos, além de ter o controle sobre as
ações realizadas na rede, sendo possível até mesmo
descobrir quais usuários as efetuaram
29/08/2012
5
@ Vírus e Antivírus
Medida: Instalação de um bom antivírus
É o termo utilizado para descrever um método de
ataque, onde alguém faz uso da persuasão, muitas
vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser
utilizadas para ter acesso não autorizado a
computadores e informações.
Diz-se também de pessoas má intencionadas (que
querem obter informações sigilosas) dentro de
uma empresas.
E NGENHARIA SOCIAL
Medida a ser tomada: Conscientizar os colaboradores
e usuários
Exemplo :
Algum desconhecido liga para a sua casa e diz ser
do suporte técnico do seu provedor. Nesta ligação
ele diz que sua conexão com a internet está
apresentando problemas e, então pede a sua senha
para corrigi-lo. Caso você entregue a sua senha,
este
suporte técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de
acesso a Internet e, portanto, relacionando tais
atividades ao seu nome.
@ Backup (cópias de arquivos)
Evitar fazer backup apenas no servidor ou deixar
os arquivos o mesmo local
A empresa pode optar pelo backup online.
Criptografia
É uma técnica de Segurança de Informação capaz de
transformar a informação (codificar) da sua forma
original para uma forma ilegível evitando que um
intruso consiga interpretá-la.
Medida(s):
Usar criptografia no servidor de E-
mail
Certificado digital
Proxy
Proxy é um programa que distribui o acesso à
Internet através da rede.
Os proxies são principalmente usados para permitir
acesso à Web através de um FIREWALL
NOTA: O proxy é um servidor de internet. Na verdade ele fica entre
você e a internet. Quando você solicita um endereço na internet
através de um proxy, ela busca a página, guardada dentro do proxy, só
ai então ele a manda para você. O objetivo é controlar o que você vai
ou não vai acessar. Ele pode broquear paginas por IP ou por palavra
que contenha no texto. O proxy também acelera a navegação,
aproveitando a pagina de um usuário para compor a pagina do outro.
Lembre-se que antes de a pagina chegar até você, ela é gravada no
proxy. O Proxy também serve para distribuir a Internet numa rede
LAN.
29/08/2012
6
O CONCEITO DE INTRANET E EXTRANET
Uma intranet é uma rede de computadores privada que
assenta sobre a suite de protocolos da Internet.
Consequentemente, todos os conceitos da última aplicam-
se também numa intranet, como, por exemplo, o
paradigma de cliente-servidor.
A Extranet de uma empresa é a porção da rede de
computadores que faz uso da Internet para partilhar com segurança
parte do seu sistema de informação. Tomado o termo em seu
sentido mais amplo, o conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma parte da empresa
que é estendida a usuários externos ("rede extra-empresa"), tais
como representantes e clientes. Outro uso comum do
termo Extranet ocorre na designação da "parte privada" de um site,
onde somente "usuários registrados" podem navegar, previamente
autenticados por sua senha.
@ Hackers e Cracker (diferença)
Hacker – Especialista com conhecimentos
profundos em sistemas computacionais capaz
de descobrir as vulnerabilidades de ataques à
segurança de informações e combatê-las.
Cracker (piratas de internet) – Indivíduo com
conhecimentos profundos em computação,
capaz de descobrir as vulnerabilidades de
sistemas computacionais e atacá-los com a
intenção de apropriar-se indevidamente de
informações confidenciais.