You are on page 1of 36

REPBLICA DE ANGOLA UNIVERSIDADE LUSADA DE ANGOLA TRABALHO DE NOVAS TECNOLOGIAS

Redes Informaticas Segurana em Redes Informaticas

Autor: Cludio Escovalo Domingos Turma: I4N 1

Agradecimentos
Primeiro a Deus todo-poderoso pelo ar que respiro e pela inspirao diria. Aos meus pais por me darem a oportunidade de aprender cada vez mais. Ao nosso caro professor da cadeira (Eng Diosdado Naykel Prez Silva) pela iniciativa, incentivo e colaborao. todos os nossos colegas de turma que directa ou indirectamente ajudaram na elaborao deste trabalho, o nosso muito obrigado!

Resumo
O estudo das redes de comunicao dos mais interessantes dentro do leque programtico da disciplina de Novas Tecnologias de informao e no s. Sendo assim, a investigao em volta dos temas abordados neste documento, representa um grande desafio para mim. Neste trabalho, ao critrio introdutivo, procuramos abordar de forma genrica a temtica das redes de computadores desenvolvendo mais especificamente aspectos relacionados com o surgimento e a evoluo histrica das redes de computadores, os seus componentes, sua classificao, aspectos voltado a segurana. A elaborao deste trabalho teve como objectivo: Efectuar um estudo com base numa pesquisa e posterior formalizao de um trabalho solicitado pelo nosso docente da Cadeira de Novas Tecnologias e esquematizar de forma detalhada sobre a segurana das redes informticas sem deixar de abordar sobre aspectos voltados ao estudo das redes informticas. Procurei simplificar o contedo do presente documento, de formas a que o mesmo seja claro e preciso. Espero assim que os leitores deste trabalho, num horizonte de mdio prazo possam perceber e compreender os conceitos e representaes aqui retratadas.

ndice
1 - INTRODUO.................................................................................................. 5 2 HISTRIA ................................................................................................................. 6 2.1 ETHERNET............................................................................................................. 7 3 REDES INFORMTICAS ................................................................................................ 10 3.1 O QUE UMA REDE INFORMATICA? ................................................... 10 3.2 PORQU ESTUDAR REDES? ................................................................................. 10 3.3 CLASSIFICAO DAS REDES ............................................................................... 10 3.4 VANTAGENS ........................................................................................................ 11 3.5 DESVANTAGENS ..................................................................................................12 3.6 COMPONENTES ...................................................................................................12 3.6.1 EQUIPAMENTO DE INTERLIGAAO ......................................................... 13 3.6.2 EQUIPAMENTOS DE DIAGNOSTICOS E TESTE .......................................... 15 3.6.3 OUTROS EQUIPAMENTOS DE REDE .......................................................... 15 3.7 O QUE SO REDES WIRELESS .............................................................................. 16 4 TOPOLOGIA DE REDE.................................................................................................... 17 5 CABLAGEM .......................................................................................................................... 18 5.1 COMO CRIMPAR CABOS DE REDE? .............................................................. 23 6 O QUE UM ENDEREO IP? ....................................................................................... 24 6.1 MODELO OSI ................................................................................................ 26 7 SEGURANA ....................................................................................................................... 27 8 CONCLUSAO ........................................................................................................................... 2 9 RECOMENDAES ............................................................................................................. 3 10 ANEXOS ................................................................................................................ 34 11 REFERNCIAS BIBLIOGRFICAS ......................................................................... 36

1. Introduo
As redes de comunicao so, actualmente, uma pea fundamental de qualquer sistema de informao. Quer as aplicaes, quer os sistemas operativos, so concebidos para suportarem e (em regra) beneficiarem de versteis, potentes e elaborados mecanismos e tecnologias de comunicao. Pessoas e organizaes dependem, cada vez mais, da disponibilidade de redes de comunicao para o desempenho das mais diversas actividades, sejam estas profissionais ou de lazer. Dentro da vasta rea das redes de comunicao, o presente texto aborda, especialmente, as Redes Informticas, Segurana em Redes Informticas, isto , as redes utilizadas para comunicao de dados ou informaes digitalizadas entre utilizadores ou sistemas computacionais dos mais variados tipos e sua segurana. Por vezes coloca-se a questo, Para que serve uma rede de computadores e que utilidade tem para uma empresa? Como Protege-la? Este trabalho tem como objectivos demonstrar a capacidade das redes de comunicao e seus componentes, assim como as tcnicas usadas para garantir a sua segurana.

2. Histria
O primeiro experimento conhecido de conexo de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experincia foi realizada por meio de uma linha telefnica discada de baixa velocidade, fazendo a conexo entre dois centros de pesquisa em Massachusetts e na Califrnia. Estava plantada ali a semente para o que hoje a Internet (me de todas as redes). O nascimento das redes de computadores, no por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicaes essenciais para a comunicao entre computadores, como o protocolo TCP/IP, a tecnologia de comutao de pacotes de dados e o correio electrnico, esto relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebaptizada como DARPA. A agncia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na poca preocupado em no perder terreno na corrida tecnolgica deflagrada pelos russos com o lanamento do satlite Sputnik, em 1957. Roberts, acadmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que comeou em 1969 conectando quatro universidades: UCLA Universidade da Califrnia em Los Angeles, Stanford, Santa Brbara e Utah. A separao dos militares da Arpanet s ocorreu em 1983, com a criao da Milnet. Alguns dos marcos importantes para a evoluo das redes locais de computadores ocorreram nos anos 70. At a dcada anterior os computadores eram mquinas gigantescas que processavam informaes por meio da leitura de cartes ou fitas magnticas. No havia interaco entre o usurio e a mquina. No final dos anos 60 ocorreram os primeiros avanos que resultaram nos sistemas multe usurios de tempo compartilhado. Por meio de terminais interactivos, diferentes usurios revezavam-se na utilizao do computador central. A IBM reinava praticamente sozinha nessa poca. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, j comeavam a planejar solues com o objectivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso s informaes. O lanamento do VAX pela Digital, em 1977, estava calcado numa estratgia de criar uma arquitectura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Fax era iniciado, ele j comeava a procurar por outras mquinas para se comunicar, um procedimento ousado numa poca em que poucas pessoas tinham ideia do que era uma rede. A estratgia deu certo e o VAX alcanou grande popularidade, principalmente em aplicaes cientficas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela
6

Compaq, que por sua vez, foi incorporada a HP. Mas as inovaes surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influncias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratrios Bell, trouxe inovaes que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portvel e modular, capaz de rodar em vrios computadores e evoluir junto com o hardware. Os sistemas operacionais da poca eram escritos em assembly, linguagem especfica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nvel. Isso deu a ele uma indita flexibilidade. No comeo da dcada, ferramentas importantes foram criadas para o Unix, como o correio electrnico, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padro de transferncia de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

2.1 ETHERNET
Um dos principais saltos tecnolgicos que permitiram a popularizao das redes foi o desenvolvimento da tecnologia Ethernet. Para se ter uma ideia do avano que essa inveno representou, basta lembrar que, at aquela poca, os computadores no compartilhavam um cabo comum de conexo. Cada estao era ligada a outra numa distncia no superior a 2 metros. O pai da Ethernet Robert Metcalfe, um dos gnios produzidos pelo MIT e por Harvard e fundador da 3Com. Metcalfe era um dos pesquisadores do laboratrio Parc, que a Xerox mantm at hoje em Palo Alto, na Califrnia. Em 1972, ele recebeu a misso de criar um sistema que permitisse a conexo das estaes Xerox Alto entre si e com os servidores. A ideia era que todos os pesquisadores do Parc pudessem compartilhar as recm-desenvolvidas impressoras a laser. Uma das lendas a respeito da criao da Ethernet que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Hava. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominao, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e no apenas nas estaes Xerox. E tambm para reforar a diferena em relao ao mtodo de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referncia propagao de ondas pelo espao. O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) sigla CSMA. Um detalhe importante, porque o recurso de deteco de coliso impede que dois dispositivos acessem o mesmo n de forma simultnea. Assim, o sistema Ethernet verifica se a rede est livre para enviar a mensagem. Se no estiver a mensagem fica numa fila de espera para ser transmitida. A Ethernet comeou com uma banda de 2Mbps que permitia conectar 100 estaes em at 1 quilmetro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de dimetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque mordia o cabo em pontos determinados. Dali saia um cabo serial que se ligava placa de rede. O yellow cable podia ser instalado no teto ou no cho, conectado ao cabo menor. A Ethernet no foi a nica tecnologia de acesso para redes locais criada nessa poca, mas certamente se tornou o padro mais difundido, por sua simplicidade e eficincia, chegando a mais de 100 milhes de ns no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de glria (esta ultima ainda largamente empregada no Japo para processos de automao industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difuso do padro Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consrcio (DIX) para desenvolver e disseminar o padro que rapidamente evoluiu de 2Mbps para 10Mbps. O sistema Ethernet foi padronizado pelas especificaes do IEEE (Instituto dos Engenheiros de Electricidade e Electrnica), rgo que, entre outras funes, elabora normas tcnicas de engenharia electrnica. O protocolo Ethernet corresponde especificao 802.3 do IEEE, publicada pela primeira vez em 1985. A conexo Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par tranado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexvel e de baixo custo. Com o advento da fibra ptica, o padro Ethernet j esta em sua terceira gerao. A Gigabit Ethernet, com velocidade de at 1Gbps. Na dcada de 80, com a chegada dos computadores pessoais, as redes locais comearam a ganhar impulso. O mercado corporativo demandava solues para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rgidos). A Novell, uma empresa fundada por mrmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicao IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou fora e chegou a dominar 70% do mercado mundial at meados de 1993. A dcada de 80 foi marcada pela dificuldade de comunicao entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com solues proprietrias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft. Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma soluo para que as redes locais de cada departamento da universidade pudessem conversar. Diz lenda que a preocupao do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o router, o equipamento que permitiu a conexo de duas redes normalmente incompatveis.

A verdade que eles no inventaram, mas aperfeioaram e muito o projecto inicial de um engenheiro chamado Bill Yeager. O produto foi lanado comercialmente em 1987. A Cisco hoje vale Bilhes e o resto Histria. O quebra-cabeas das redes comea a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adoptando definitivamente a famlia de protocolos TCP/IP. No ano seguinte, surge outra grande inovao DNS (Domain Name System), mecanismo para resolver o problema de nome e endereos de servidores na rede. Com a criao da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da Netscape, Marc Andreesen, a Internet tornou-se a grande rede mundial de computadores. A difuso do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas j estavam empenhadas em usar a informtica para melhorar o processo produtivo. O mercado comeou a migrar de plataformas proprietrias para sistemas abertos. A questo no era tecnologia, mas economia. O sistema Unix tinha vrios fornecedores, uma plataforma de desenvolvimento mais simples e mais verstil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso s foi possvel porque os obstculos interligao de sistemas de diferentes fabricantes j haviam sido superados.

3. Redes Informticas
As redes informticas de hoje pouco tm a ver com as redes utilizadas h alguns anos atras, beneficiando dos avanos tecnologicos em termos de capacidade de transmisso dos meios fisicos, capacidade de processamento dos equipamentos e funcionalidade dos protocolos e aplicaes. A sua rea de aplicao alargou-se a todos os dominios geogrficos, abarcando desde a comunicaao entre computadores e perifericos ate comunicaao escala global. Tambem em termos aplicacionais, assistiu-se uma enorme evoluao sendo cada vez mais numerosas e complexas as aplicaoes em rede.

3.1

O que uma Rede Informatica?

Entende-se por Rede Informatica, como sendo um ou mais computadores ligados entre si, por meios electrnicos, com o intuito de trocarem informao de forma rpida e fcil, fornecendo aos utilizadores um campo mais vasto de actuao com partilha de equipamentos e recursos (aplicaes, ferramentas de comunicao, bases de dados...) ou Conjunto de dispositivos conectados entre si com a finalidade de partilharem recursos.

3.2

Porque estudar redes

O uso das redes vem, a cada dia, se tornando um recurso indispensvel em todos os locais onde existe um conjunto de computadores. Com o crescimento da Internet abrangendo todos os ramos de actividade, aumentou ainda mais a necessidade da ligao dos computadores em redes, entretanto, importante conhecermos as vantagens e as desvantagens do uso das redes, e tambm os cuidados que devemos tomar para evitarmos os problemas.

3.3

Classificao das redes

As redes de comunicao podem ser classificadas segundo um ou mais critrios, como, o dbito (baixo, mdio, muito alto), a topologia (bus, anel, estrela), a tecnologia de suporte (comutao de pacotes, comutao de circuitos, assncronas, plesicronas, sncronas, etc.), os meios fsicos (cobre, fibra ptica, micro-ondas, infravermelhos), ou mesmo o ambiente aplicacional a que se destina (redes de escritrio, redes industriais, redes militares, etc.). Uma das classificaes mais frequentes baseia-se na rea geogrfica ou organizacional abrangida pela rede. As redes locais (Local Area Networks, LAN) so um dos tipos de redes de computadores mais utilizados. Atravs delas, possvel interligar postos de trabalho, servidores e dispositivos de interligao de redes numa rea geogrfica limitada. Essa interligao possibilita a partilha de arquivos ou ficheiros, impressoras, a comunicao entre utilizadores ou o acesso a outras redes. Actualmente a tecnologia de rede local mais utilizada a Ethernet. Alem da Lan, existem mais dois tipos de redes usados para interligar dispositivos em reas restritas. As redes de rea pessoal (Personal Area Networks, PAN) que so redes que utilizam em geral tecnologia de comunicao sem fio para interligar computadores, perifricos e equipamentos de voz numa rea reduzida, e as redes de rea metropolitanas (Metropolitan Area Networks, MAN) so normalmente utilizadas para interligar redes locais situadas em diversos pontos de uma cidade
10

(ex: interligao de vrios ministrios ou organismo governamentais, vrios plos universitrios, etc.). As redes de rea alargada (Wide Area Networks, WAN) possibilitam a interligao de equipamentos, redes locais e metropolitanas dispersas por grande rea geogrfica (um pas, um continente ou vrios continentes). Dado que as distncias podem ser considerveis, o atraso de propagao nesta rede podero ser no negligenciveis, principalmente se forem utilizadas ligaes via satlite.

3.4

Vantagens do uso das redes

Como todo e qualquer sistema, apresenta pontos fortes e pontos fracos. Segue-se a apresentao de uma forma resumida de algumas das vantagens do uso de redes.

Partilha de arquivos de trabalho Esse um dos recursos mais utilizados, pois permite que os usurios acessem arquivos armazenados em outros computadores interligados entre si, evitando o deslocamento de pessoas portando disquetes, como foi apresentado no exemplo anterior. Partilha de programas Os computadores podem aceder a programas que ficam instalados fisicamente no disco rgido de outros computadores, evitando o desperdcio de espao local, e padronizando a verso do programa em uso. Alm disto, pode-se economizar no custo dos programas, pois o custo de um software para operar em rede menor se comparado compra de uma licena para cada computador da rede. Partilha de perifricos Com a grande diversidade de mdias existentes, invivel ter-se em cada computador um leitor de CD-RW, um ZIP Drive, um leitor de DVD ou um scanner. Quando os computadores esto ligados em rede, o prprio sistema operacional permite, de forma simples, a partilha de perifricos, garantindo maior produtividade dentro da empresa. Partilha de impressoras A partilha de impressoras um dos mais utilizados pelos usurios de rede, pois permite que todos na rede imprimam em qualquer impressora, desde que compartilhada, assim pode-se optimizar os investimentos futuros. O sistema operacional oferece um caminho muito simples para a partilha de impressoras. Partilha de acesso Internet Mesmo quando se tem apenas um modem para acesso Internet possvel compartilhar esta conexo na rede, assim, vrios usurios estaro habilitados a realizar o acesso por meio de uma nica conexo. Quando a conexo com a Internet for do tipo dedicada utilizando um servio ADSL ou cable TV, a partilha dessa conexo praticamente obrigatrio, pois o custo desse link s se justifica quando mais de um equipamento o utiliza. O uso da Internet, principalmente dos servios de www e e-mail, tornou-se indispensvel pela rapidez e facilidade de uso. possvel
11

comunicar-se com pessoas do outro lado do mundo em questes de segundos, a um custo muito baixo. Depois do aparecimento da Internet, a comunicao entre duas pessoas que era baseada em ligaes telefnicas ou troca de cartas, realizada gastando-se pouco dinheiro e sem perda de tempo.

3.5

Desvantagens do uso das redes

Como nem tudo facilidade e felicidade, as redes tambm trazem junto com inmeras vantagens algumas desvantagens. A seguir sero descritas. Ataque de vrus Talvez esse seja um dos piores problemas encontrados nas redes locais, pois pode danificar os softwares instalados e at o hardware, em alguns casos. Um arquivo infectado por vrus pode se espalhar pela rede em questo de minutos, fazendo todo o sistema parar e necessitar de uma manuteno global. Alm da interrupo dos sistemas de redes esse tambm pode roubar informaes sigilosas de uma empresa, ocasionando perdas financeiras e sociais. Problemas generalizados Alm dos danos que os vrus causam ao computador, tambm podemos ter problemas com os equipamentos que centralizam as informaes, tais como o HUB, switch ou os servidores de rede. Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem gerar muitos problemas conhecidos e desconhecidos, tais como lentido da rede, lentido de uma parte da rede ou at a sua parada definitiva independente da topologia utilizada. Os servidores de rede quando param comprometem os usurios de seus programas, os usurios das impressoras ou os perifricos compartilhados por ele. Invaso de hackers internos e externos Esses ataques esto mais presentes em redes que estejam conectadas com a Internet 24 horas por dia por meio de ADSL ou cable TV. Essa conexo facilita ao hacker a sua procura por portas (TCP ou UDP) de acesso rede local, monitorizando o trfego da rede ou instalando programas do tipo cavalo de Tria, enviados por e-mail. Nesse tipo de conexo, o endereo IP do computador ligado Internet fixo por um grande perodo de tempo, logo o intruso pode ficar tentando a invaso durante horas. Quando se acessa a Internet por meio de linhas discadas, o endereo IP muda a cada acesso, dificultando os ataques de um hacker. Entretanto, esta forma de conexo no vlida quando muitos usurios compartilham o acesso em virtude da sua lentido. muito importante observar que muitos dos ataques ocorridos em uma rede so originados pelos prprios funcionrios ou prestadores de servio. Logo, tenha sempre o controle de senhas como prioridade dentro da sua empresa.

3.6

Componentes de uma rede

As actuais redes informticas so compostas por uma variedade considervel de equipamentos, que implementam uma variedade de tecnologias e que suportam as mais variadas aplicaes. A heterogeneidade dos equipamentos uma das caractersticas mais marcantes das redes de hoje em dia, sendo essencial conhecer os diversos tipos de equipamentos existentes no mercado para se poderem tomar decises correctas em termos de engenharia de redes.
12

Os equipamentos de interligao que sero abordados, so as peas fundamentais de qualquer rede informtica. Juntamente com a cablagem, constituem a estrutura de suporte a todas actividades de comunicao. Destacam-se neste grupo: os repetidores, os concentradores (hubs), as pontes (bridges), os comutadores (switchs) e os encaminhadores (routers).

3.6.1 Equipamento de interligao de redes


Repetidores Toda e qualquer comunicao, e em especial, as lans, esto sujeitas a limitaes de carcter fsico que condicionam a sua extenso mxima ou nmero mximo de estaes que a ela podem estar ligadas. De formas a estender a rea de aco de uma rede, podem ser utilizados dispositivos, conhecidos pelo nome de Repetidores, cuja funo de reforar e/ou regenerar os sinais fsicos (ex. sinais electromagnticos, pticos) que recebem de um dos segmentos de rede que interligam, retransmitindo-os para outros segmentos. Os repetidores so dispositivos bidireccionais, sem qualquer funcionalidade de armazenamento de bits (que seria indesejvel, pois levaria o atraso de armazenamento e retransmisso) e sem inteligncia (no reconhecem a estrutura da informao que os atravessa), limitando-se a repetir os smbolos fsicos que aparecem num dos seus portos para outro. Concentradores (hubs) Com o aparecimento dos sistemas de cablagem estruturada, os concentradores ou hubs passaram a constituir um dos tipos de equipamentos mais utilizados nas redes locais de computadores. Um hub pode ser visto como um repetidor com mltiplas portas (ex. 8, 12, 24 ou mesmo 48), todas da mesma tecnologia (Ethernet, token ring, etc.); cada uma podendo suportar a ligao de um posto de trabalho ou de um servidor, numa ligao em estrela. Pontes (bridges) A interligao de dois ou mais segmentos de Lans pode ser feita por dispositivos designados pontes ou bridges, sendo a rede resultante designada bridge Lan. Ao contrrio do que se passa com os repetidores, que apenas abrangem funcionalidade de nvel fsico, as pontes desempenham funes do nvel de ligao de dadas (camada de enlace), mais propriamente do subnvel de controlo de acesso ao meio (MAC Medium Access Control). A ligao de uma ponte a um segmento de rede local, por um lado, feita tal como a ligao de um host (isto , atravs de uma placa de interface com a rede (NIC)) e, por outro, que as pontes recebem os tramas, processam-nos e retransmite-nos para outro segmento de rede. As pontes funcionam, em geral, em modo promscuo, isto , so recebidos e processados todos os tramas ou quadros recebidos em todas as suas interfaces, independentemente do seu endereo de destino. O processamento de um quadro consiste no seguinte: verificada a existncia de erros no quadro, caso existam, o quadro simplesmente eliminado; endereo MAC da estao destino analisado, para verificar em que segmento da bridged Lan encontra-se essa estao; se a estao destino se encontrar no mesmo segmento de onde o quadro foi recebido, este eliminado, pois no h necessidade da sua retransmisso por parte da ponte;

13

caso a estao destino esteja noutro segmento que no o de origem, a ponte retransmitir o quadro para o segmento determinado pela sua base de dados de retransmisso (forwarding database).

Comutadores (switchs) Os comutadores so dispositivos de interligao de equipamentos, que tm semelhanas com os concentradores e com as pontes. As semelhanas com os concentradores residem no facto de serem dispositivos com vrios portos, permitindo a interligao de postos de trabalho, servidores e outros equipamentos numa topologia fsica em estrela. As semelhanas com as pontes residem no facto de isolarem o trfego entre diversos segmentos, fazendo o encaminhamento e comutao da informao apenas para o segmento onde se encontra a mquina destino. Tal como as pontes, os switchs memorizam o endereo da estao que encontra-se ligada a cada um dos seus portos e usam protocolos de bridging para encaminhamento. Sempre que uma estao envia um quadro, o switch analisa o endereo de destino e comuta o quadro apenas para o porto onde se encontra a mquina de destino. Significando com isso que, numa rede Ethenet, as colises so fortemente reduzidas, j que podem existir varias comunicaes simultneas para diferentes estaes, o que corresponde a um aumento efectivo da largura de banda utilizvel. As colises passam a estar limitadas a situao em que uma estao e o comutador comeam a transmitir um para o outro em simultneo. Encaminhadores (routers) A interligao de redes de diferentes tecnologias e de diferentes mbitos, (ex: redes Lan, Man, Wan) feita com recurso a equipamentos denominados encaminhadores (ou routers). Os routers permitem a interligao de redes distintas e totalmente autnomas, fazendo o encaminhamento e a comutao de pacotes entre as sub-redes s quais esto directamente ligados. Software de comunicao O Sistema Operacional de Rede (SOR) o componente responsvel por garantir que o servidor de rede se mantenha estvel, respondendo a todos os pedidos dos usurios de forma rpida e segura. Esse software deve garantir, por exemplo, que um usurio somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso rede usurios previamente cadastrados. A escolha do sistema operacional um dos pontos mais importantes na implantao de uma rede e deve considerar vrios factores tais como: quais servios devero ser oferecidos rede, quais aplicativos devero ser compartilhados, qual a necessidade de integrao com outros sistemas operacionais, segurana, performance, suporte nacional e internacional, estabilidade e facilidade de administrao. Muitos, quando pensam em sistema operacional, levam em considerao somente o fator segurana e esta caracterstica no nos garante um sistema adequado, ou seja, todos os fatores comentados influenciam para a obteno de um ambiente seguro. Os sistemas operacionais mais utilizados so: o Unix (de vrios fabricantes), as diferentes verses do Windows e o Linux. As estaes clientes, em sua maioria, utilizam os sistemas operacionais Windows ou Linux.

14

3.6.2 Equipamento de diagnstico e teste


A complexidade e heterogeneidade dos sistemas de cablagem e equipamentos existentes nas actuais redes informticas, obriga utilizao de equipamentos e/ou software especializado sempre que se pretende elaborar um diagnstico do seu funcionamento, seja para efeitos de resoluo de problemas ou para um simples acompanhamento do desempenho da rede. O teste de cablagem assume especial importncia aps a instalao da infra-estrutura de rede, como forma de verificar a conformidade da instalao e dos materiais com as normas aplicveis. Quanto ao teste de equipamentos, devero ser efectuados de forma mais ou menos regular ao longo de todo o tempo de vida da rede, de modo a ser possvel detectar comportamentos e problemas de trfego na rede, de conjuntos protocolares, de aplicaes, de equipamentos de ligao ou mesmo de sistemas terminais (postos de trabalho e servidores). Testes de Cablagem Os testes de cablagem so efectuados, normalmente, com recurso a equipamentos designados cable testers ou cable scanners. Existem equipamentos para teste dos vrios meios fsicos utilizados. Teste de equipamentos O teste de equipamentos feito, normalmente com recurso a uma ou mais ferramentas, das quais destacam-se as ferramentas de monitorizao, os analisadores de redes (ou analisadores protocolares) e mecanismos de gesto dos prprios equipamentos. Tipicamente as ferramentas de monitorizao so exclusivamente constitudas por software que corre num posto de trabalho ligado rede. Os analisadores de rede estendem a funcionalidade das ferramentas de monitorizao, podendo permitir a monitorizao simultnea de diversos troos de rede. O teste de equipamentos tambm , frequentemente utilizado com base nos mecanismos de gesto existentes nos prprios equipamentos. Este tipo de teste constitui, provavelmente a forma mais frequente de monitorizao da actividade de uma rede j em funcionamento, uma vez que, esto constantemente disponveis a um gestor de sistemas.

3.6.3 Outros equipamentos de rede


Cliente de acesso Este o software que permite a comunicao da estao de trabalho com o servidor e tambm com a Internet. Servidor O servidor est presente somente nas redes que seguem a filosofia das redes cliente servidor, nas quais os servidores ficam o tempo todo disposio da rede, apenas para fornecer recursos compartilhados aos usurios como: impressoras, discos e acessos a outras redes. Naturalmente esses so dimensionados para esta tarefa, com bastante espao em disco, grande capacidade de memria RAM, boa capacidade de processamento, bons componentes, boa ventilao, sistema inteligente de backup e tolerncia a falhas. A performance dos recursos compartilhados fica

15

otimizada, pelo fato de que, alm de o servidor ser dimensionado para a tarefa em questo, tem todo o seu poder de processamento destinado a tarefas da rede. O uso de servidores dedicados permite tambm um melhor gerenciamento dos usurios e do uso dos recursos, podendo controlar quem entra no sistema e quais recursos podem acessar. Estao de trabalho Tambm chamada de workstation ou PC (Personal Computer) Desktop, so computadores que fazem parte da rede e so dedicados aos usurios da rede local. Geralmente fazem o papel de cliente, sendo eles os computadores que iro solicitar recursos aos 30 Redes de Computadores servidor. Uma coleco de estaes de trabalho pode tambm formar uma rede de computadores independente da presena de um servidor, a qual chamamos de rede ponto a ponto. Neste tipo de rede, todos os computadores fornecem recursos para a rede, mas tambm so clientes ou usurios dos recursos fornecidos pelos outros computadores. Normalmente, a performance e confiabilidade do sistema menor do que quando se tem um servidor dedicado, porm uma soluo que garante um bom aproveitamento dos recursos disponveis e possui um custo mais baixo, bastante acessvel para redes utilizadas em pequenas empresas, escolas ou at mesmo em residncias. Meio de comunicao O nome meio de comunicao dado aos cabos que conduziro as tenses elctricas entre o computador origem e o destino, no caso de cabos de cobre ou luminosidade, quando falamos de fibras pticas. Placa de rede As placas de rede so equipamentos internos instalados nos computadores para tornar possvel a comunicao entre as estaes de trabalho e entre as estaes e o servidor. As placas de rede so tambm conhecidas por NIC (Network Interface Card). Cabeamento Trata do conjunto dos cabos, podendo ser coaxial, fibra ptica ou cabo par tranado dos tipos UTP ou STP. Tambm quando citamos cabeamento devemos lembrar do cabeamento estruturado.

3.7

O que so Redes Wireless?

A palavra wireless provm do ingls: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless ento caracteriza qualquer tipo de conexo para transmisso de informao sem a utilizao de fios ou cabos. Uma rede sem fio um conjunto de sistemas conectados por tecnologia de rdio atravs do ar. Pela extrema facilidade de instalao e uso, as redes sem fio esto crescendo cada vez mais. Dentro deste modelo de comunicao, enquadram-se vrias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max. Seu controle remoto de televiso ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexes wireless. Podemos dizer, como exemplo ldico, que durante uma conversa entre duas pessoas, temos uma conexo wireless, partindo do principio de que sua voz no utiliza cabos para chegar at o receptor da mensagem. Nesta categoria de redes, h vrios tipos de redes que so: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distncia sem Fio ou WWAN (Wireless Wide Area
16

Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). As aplicaes de rede esto dividas em dois tipos: aplicaes indoor e aplicaes outdoor. Basicamente, se a rede necessita de comunicao entre dois ambientes, a comunicao realizada por uma aplicao outdoor (dois prdios de uma mesma empresa, por exemplo). A comunicao dentro de cada um dos prdios caracterizada como indoor. A comunicao entre os dois prdios realizada por uma aplicao outdoor. Como funcionam? Atravs da utilizao portadora de rdio ou infravermelho, as WLANs estabelecem a comunicao de dados entre os pontos da rede. Os dados so modulados na portadora de rdio e transmitidos atravs de ondas electromagnticas. Mltiplas portadoras de rdio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa frequncia especfica e rejeita as outras portadoras de frequncias diferentes. Num ambiente tpico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso no apenas fornecem a comunicao com a rede convencional, como tambm intermedeiam o trfego com os pontos de acesso vizinhos, num esquema de micro clulas com roaming semelhante a um sistema de telefonia celular. A topologia da rede composta de que? BSS (Basic Service Set) - Corresponde a uma clula de comunicao da rede sem fio. STA (Wireless LAN Stations) - So os diversos clientes da rede. AP (Access Point) - o n que coordena a comunicao entre as STAs dentro da BSS. Funciona como uma ponte de comunicao entre a rede sem fio e a rede convencional. DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicao entre os APs. ESS (Extended Service Set) - Conjunto de clulas BSS cujos APs esto conectados a uma mesma rede convencional. Nestas condies uma STA pode se movimentar de uma clula BSS para outra permanecendo conectada rede. Este processo denominado de Roaming.

4. Topologia de Redes
O que topologia? A rede estabelecida conforme um padro ou estrutura, conhecido como Topologia. Topologia a maneira como uma rede conectada, tanto fsica quanto electronicamente. Existem trs topologias bsicas usadas hoje em dia: Barramento (bus) Anel (ring) Estrela (star) Em uma topologia barramento ou bus, um cabo comum conecta os dispositivos da rede e age como um meio de transmisso. As estaes de trabalho esto dispostas como derivaes de um barramento comum, apresentando uma estao inicial e uma estao final.

17

O protocolo mais comum em redes o Ethernet, que normalmente usa a topologia Barramento com mltiplos dispositivos compartilhando o mesmo cabo. A topologia em anel conecta os computadores em um nico crculo de cabos. No h extremidades terminadas. Os sinais viajam pela volta em uma direo e passam atravs de cada computador. Ao contrrio da topologia de barramento passiva, cada computador atua como um repetidor para amplificar o sinal e envi-lo para o seguinte. Como o sinal passa atravs de todos os computadores, a falha em um computador pode ter impacto sobre toda rede. Neste tipo de rede as informaes so transmitidas de um ponto a outro da rede at alcanar o ponto destinatrio. Todos os ponto desta rede participam do processo de transmisso de uma informao. Se houver a quebra de um dos pontos a rede interrompida.

Na topologia de estrela, os computadores so conectados por segmentos de cabo a um componente centralizado chamado Hub. Os sinais so transmitidos a partir do computador que est enviando atravs do hub at os computadores na rede. Esta topologia iniciou-se nos primrdios da computao, com os computadores conectados a um computador centralizado. Caracterizada por apresentar, a figura de um ponto centralizador , o responsvel pelo roteamento das informaes. Neste tipo de rede as informaes so transmitidas de um ponto, tendo que passar obrigatoriamente pelo computador servidor. Todos os ponto desta rede participam do processo centralizao de informaes assim como de distribuio de trabalhos.

5. Cabeamento
O projecto de cabeamento de uma rede, que faz parte do meio fsico usado para interligar computadores, um factor de extrema importncia para o bom desempenho de uma rede. Esse projecto envolve aspectos sobre a taxa de transmisso, largura de banda, facilidade de instalao, imunidade a rudos, confiabilidade, custos de interface, exigncias geogrficas, conformidade com padres internacionais e disponibilidades de componentes. O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos problemas fsicos ocorridos actualmente em uma rede tem origem no cabeamento, afectando de forma considervel a confiabilidade da mesma. O custo para a implantao do cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da manuteno de uma rede direccionada aos problemas oriundos do cabeamento. Em matria de cabos, os mais utilizados so os cabos de par tranado, os cabos coaxiais e cabos de Fibra ptica. Cada categoria tem suas prprias vantagens e limitaes, sendo mais adequado para um tipo especfico de rede. Os cabos de par tranado so os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informtica, ou feito sob medida, ou ainda produzido pelo prprio usurio, e ainda so 10 vezes mais rpidos que os cabos coaxiais. Os cabos coaxiais permitem que os dados sejam transmitidos atravs de uma distncia maior que a permitida pelos cabos de par tranado sem blindagem (UTP), mas por outro, lado no so to flexveis e so mais caros que eles. Outra desvantagem que a maioria delas requere o barramento ISA, no encontradas nas Placas mes novas. Os cabos de fibra ptica permitem transmisses de dados a velocidades muito maiores e so completamente imunes a qualquer tipo de interferncia electromagntica, porm, so muito mais caros e difceis de instalar, demandando equipamentos mais caros e mo de obra mais especializada. Apesar da alta velocidade de transferncia, as fibras ainda no so uma boa opo para pequenas redes devido ao custo.
18

CABOS DE FIBRA PTICA Sem as fibras pticas, a Internet e at o sistema telefnico que temos hoje seriam inviveis. Com a Migrao das tecnologias de rede para padres de maiores velocidades como ATM, Gigabit thernet e 10 Gigabit Ethernet, o uso de fibras pticas vem ganhando fora tambm nas redes locais. O produto comeou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro-cabo submarino de fibras pticas mergulhou no oceano, dando inicio a superestrada da informao. O fsico indiano Narinder Singh Kanpany o inventor da fibra ptica, que passou a ter aplicaes prticas na dcada de 60 com o advento da criao de fontes de luz de estado slido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do sculo 19, com os primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras pticas: As fibras multmodo e as monomodo. A escolha de um desses tipos dependera da aplicao da fibra. As fibras multmodo so mais utilizadas em aplicaes de rede locais (LAN), enquanto as monomodo so mais utilizadas para aplicaes de rede de longa distncia (WAN). So mais caras, mas tambm mais eficientes que as multmodo. Aqui no Brasil, a utilizao mais ampla da fibra ptica teve incio na segunda metade dos anos 90, impulsionada pela implementao dos backbones das operadoras de redes metropolitanas. Em 1966, num comunicado dirigido Bristish Association for the Advancement of Science, os Pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e condutores de cobre na transmisso de mensagens telefnicas. Ao contrrio dos cabos coaxiais e de par tranado, que nada mais so do que fios de cobre que transportam sinais elctricos, a fibra ptica transmite luz e por isso totalmente imune a qualquer tipo de interferncia electromagntica. Alm disso, como os cabos so feitos de plstico e fibra de vidro (ao invs de metal), so resistentes corroso. O cabo de fibra ptica formado por um ncleo extremamente fino de vidro, ou mesmo de um tipo especial de plstico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o ncleo. Em seguida temos uma camada de plstico protectora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha: A transmisso de dados por fibra ptica realizada pelo envio de um sinal de luz codificado, dentro do domnio de frequncia do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmisso de luz podem ser didos emissores de luz (LED) ou lasers semicondutores. O cabo ptico com transmisso de raio laser o mais eficiente em potncia devido a sua espessura reduzida. J os cabos com didos emissores de luz so muito baratos, alm de serem mais adaptveis temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo de fibra ptica pode ser utilizado tanto em ligaes ponto a ponto quanto em ligaes multmodo. A fibra ptica permite a transmisso de muitos canais de informao de forma simultnea pelo mesmo cabo. Utiliza, por isso, a tcnica conhecida como multiplexagem onde cada sinal transmitido numa frequncia ou num intervalo de tempo diferente. A fibra ptica tem inmeras vantagens sobre os condutores de cobre, sendo as principais: Maior alcance, Maior velocidade, Imunidade a interferncias electromagnticas, O custo do metro de cabo de fibra ptica no elevado em comparao com os cabos convencionais. Entretanto seus conectores so bastante caros, assim como a mo-de-obra necessria para a sua montagem. A montagem desses conectores, alm de um curso de especializao, requer instrumentos especiais, como microscpios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados. Devido ao seu elevado custo, os cabos de fibras pticas so usados apenas quando necessrio atingir grandes distncias em redes que permitem segmentos de at 1 KM, enquanto alguns tipos
19

de cabos especiais podem conservar o sinal por at 5 KM (distncias maiores so obtidas usando repetidores). Mesmo permitindo distncias to grandes, os cabos de fibra ptica permitem taxas de transferncias de at 155 mbps, sendo especialmente teis em ambientes que demandam uma grande transferncia de dados. Como no soltam fascas, os cabos de fibra ptica so mais seguros em ambientes onde existe perigo de incndio ou exploses. E para completar, o sinal transmitido atravs dos cabos de fibra mais difcil de interceptar, sendo os cabos mais seguros para transmisses sigilosas. A seguir veremos os padres mais comuns de redes usando fibra ptica: FDDI (Fiber Distributed Data Interface) FOIRL (Fiber- Optic InterRepeater Link) 10BaseFL 100BaseFX 1000BaseSX 1000BaseLX CABO COAXIAL O cabo coaxial foi o primeiro-cabo disponvel no mercado, e era at a alguns anos atrs o meio de transmisso mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U. O cabo 10Base5 o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de dimetro e por isso muito caro e difcil de instalar devido baixa flexibilidade. Outro tipo de cabo coaxial o RG62/U, usado em redes Arcnet. Temos tambm o cabo RG-59/U, usado na fiao de antenas de TV. Os cabos 10Base2, tambm chamados de cabos coaxiais finos, ou cabos Thinnet, so os cabos coaxiais usados atualmente em redes Ethernet, e por isso, so os cabos que voc receber quando pedir por cabos coaxiais de rede. Seu dimetro de apenas 0.18 polegadas, cerca de 4.7 milmetros, o que os torna razoavelmente flexveis. Os cabos coaxiais so cabos constitudos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plstico, chamada de dieltrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta. O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao ltimo PC da rede, sem formar desvios. No possvel portanto formar configuraes nas quais o cabo forma um Y, ou que usem qualquer tipo de derivao. Apenas o primeiro e o ltimo micro do cabo devem utilizar o terminador BNC.

O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligao entre os micros feita atravs do conector T, mesmo assim o cabo coaxial caiu em desuso devido s suas desvantagens: Custo elevado Instalao mais difcil e mais fragilidade Se o terminador for retirado do cabo, toda a rede sai do ar. Redes formadas por cabos Thin Ethernet so de implementao um pouco complicada. preciso adquirir ou construir cabos com medidas de acordo com a localizao fsica dos PCs. Se um dos PCs for reinstalado em outro local preciso utilizar novos cabos, de acordo com as novas
20

distncias entre os PCs. Pode ser preciso alterar duas ou mais sees de cabo de acordo com a nova localizao dos computadores. Alm disso, os cabos coaxiais so mais caros que os do tipo par tranado. O 10 na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de at 10 megabits por segundo, Base significa banda base e se refere distncia mxima para que o sinal pode percorrer atravs do cabo, no caso o 2 que teoricamente significaria 200 metros, mas que na prtica apenas um arredondamento, pois nos cabos 10Base2 a distncia mxima utilizvel de 185 metros. Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mnimo 50 centmetros, e o comprimento total do cabo (do primeiro ao ltimo micro) no pode superar os 185 metros. permitido ligar at 30 micros no mesmo cabo, pois acima disso, o grande nmero de colises de pacotes ir prejudicar o desempenho da rede, chegando a ponto de praticamente impedir a comunicao entre os micros em casos extremos. CABO PAR TRANADO O cabo par tranado surgiu com a necessidade de se ter cabos mais flexveis e com maior velocidade de transmisso, ele vem substituindo os cabos coaxiais desde o incio da dcada de 90. Hoje em dia uma raridade, algum utilizar cabos coaxiais em novas instalaes de rede, apesar do custo adicional decorrente da utilizao de hubs e outros concentradores. O custo do cabo mais baixo, e a instalao mais simples. O nome par tranado muito conveniente, pois estes cabos so constitudos justamente por 4 pares de cabos entrelaados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferncias externas; os cabos de par tranado por sua vez, usam um tipo de proteo mais sutil: o entrelaamento dos cabos cria um campo eletromagntico que oferece uma razovel proteo contra interferncias externas. Existem basicamente dois tipos de cabo par tranad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A nica diferena entre eles que os cabos blindados alm de contarem com a proteo do entrelaamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferncias, como grandes motores eltricos e estaes de rdio que estejam muito prximas. Outras fontes menores de interferncias so as lmpadas fluorescentes (principalmente lmpadas cansadas que ficam piscando), cabos eltricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito prximos dos cabos. Na realidade o par tranado sem blindagem possui uma tima proteo contra rudos, s que usando uma tcnica de cancelamento e no atravs de uma blindagem. Atravs dessa tcnica, as informaes circulam repetidas em dois fios, sendo que no segundo fio a informao possui a polaridade invertida. Todo fio produz um campo eletromagntico ao seu redor quando um dado transmitido. Se esse campo for forte o suficiente, ele ir corromper os dados que estejam circulando no fio ao lado (isto , gera Rudo). Em ingls esse problema conhecido como cross-talk. A direo desse campo eletromagntico depende do sentido da corrente que esta circulando no fio, isto , se positiva ou ento negativa. No esquema usado pelo par tranado, como cada par transmite a mesma informao s que com a polaridade invertida, cada fio gera um campo eletromagntico de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagntico gerado por um dos fios anulado pelo campo eletromagntico gerado pelo outro fio. Alm disso, como a informao transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou no corrompida. Tudo o que circula em um dos fios deve existir no outro fio com
21

intensidade igual, s que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais rudo e o receptor tem como facilmente identific-lo e elimin-lo. Quanto maior for o nvel de interferncia, menor ser o desempenho da rede, menor ser a distncia que poder ser usada entre os micros e mais vantajosa ser a instalao de cabos blindados. Em ambientes normais porm os cabos sem blindagem costumam funcionar bem. Existem no total, 5 categorias de cabos de par tranado. Em todas as categorias a distncia mxima permitida de 100 metros. O que muda a taxa mxima de transferncia de dados e o nvel de imunidade a interferncias. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que a taxa de transferncia que pode chegar at 100 mbps, e so praticamente os nicos que ainda podem ser encontrados venda, mas em caso de dvida basta checas as inscries no cabo, entre elas est a categoria do cabo, como na foto abaixo: A utilizao do cabo de par tranado tem suas vantagens e desvantagens, vejamos as principais: Vantagens: Preo - Mesmo com a obrigao da utilizao de outros equipamentos na rede, a relao custo e beneficio se torna positiva. Flexibilidade - Como bastante flexvel, ele pode ser facilmente passado por dentro de calhas embutidas em paredes. Facilidade - A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informtica existe esse cabo para venda, ou at mesmo para o prprio usurio confeccionar os cabos. Velocidade - Actualmente esse cabo trabalha com uma taxa de transferncia de 100 Mbps. Desvantagens Comprimento - Sua principal desvantagem o limite de comprimento do cabo que de aproximadamente 100 por trecho. Interferncia - A sua baixa imunidade interferncia electromagntica, sendo factor preocupante em ambientes industriais. No cabo de par tranado tradicional existem quatro pares de fio. Dois deles no so utilizados pois os outros dois pares, um utilizado para a transmisso de dados (TD) e outro para a recepo de dados (RD). Entre os fios de nmeros 1 e 2 (chamados de TD+ e TD ) a placa envia o sinal de transmisso de dados, e entre os fios de nmeros 3 e 6 (chamados de RD+ e RD ) a placa recebe os dados. Nos hubs e switches, os papis desses pinos so invertidos. A transmisso feita pelos pinos 3 e 6, e a recepo feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede ligado no receptor do hub ou switch, e vice-versa. (ALERT) Um cuidado importante a ser tomado que sistemas de telefonia utilizam cabos do tipo par tranado, s que este tipo de cabo no serve para redes locais.

5.1

Como confeccionar os Cabos

A montagem do cabo par tranado relativamente simples. Alm do cabo, voc precisar de um conector RJ-45 de presso para cada extremidade do cabo e de um alicate de presso para conectores RJ-45 tambm chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que usado para conectores RJ-11, que tm 4 contactos e so usados para conexes telefnicas. Assim como ocorre com o cabo coaxial, fica muito difcil passar o cabo por condutas e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 esto instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centmetros, j que o micro poder posteriormente precisar mudar de
22

lugar alm disso voc poder errar na hora de instalar o plugue RJ-45, fazendo com que voc precise cortar alguns poucos centmetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena compr-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalao e manuteno de redes, vale a pena ter os recursos necessrios para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixao do conector e um testador de cabos. No vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lminas e uma fenda para o conector. A lmina indicada com (1) usada para cortar o fio. A lmina (2) serve para descascar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector. (1): Lmina para corte do fio (2): Lmina para descascar o fio (3): Fenda para crimpar o conector Corte a ponta do cabo com a parte (2) do alicate do tamanho que voc vai precisar, desencape (A lmina deve cortar superficialmente a capa plstica, porm sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferncias externas so justamente as tranas. parte destranada que entra no conector o ponto fraco do cabo, onde ele mais vulnervel a todo tipo de interferncia Remova somente a proteo externa do cabo, no descasque os fios. Identifique os fios do cabo com as seguintes cores: Branco e laranja Laranja Branco e verde Azul Branco e azul Verde Branco e castanho Castanho Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os retos e no tranados na ordem acima citada, corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invlucro do cabo. Observe que no conector RJ-45 que para cada pino existe um pequeno tubo onde o fio deve ser inserido. Insira cada fio em seu tubo, at que atinja o final do conector. Lembrando que no necessrio descascar o fio, pois isto ao invs de ajudar, serviria apenas para causar mau contacto, deixado o encaixe com os pinos do conector folgado. Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pression-lo. A funo do alicate neste momento fornecer presso suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre e criando o contacto, ao mesmo tempo, uma parte do conector ir prender com fora a parte do cabo que est com a capa plstica externa. O cabo ficar definitivamente fixo no conector. Aps pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se no h nenhum fio que tenha ficado solto ou folgado. Uma dica que ajuda bastante e a utilizao das borrachas protectoras dos conectores RJ-45 pois o uso desses traz vrios benefcios com facilita a identificao do cabo com o uso de cores diferentes, mantm o conector mais limpo, aumenta a durabilidade do conector nas operaes de encaixe e desencaixe, d ao cabo um acabamento profissional.

23

Montar um cabo de rede com esses protectores fcil. Cada protector deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector instalado, ajuste o protector ao conector. TESTAR O CABO Para testar o cabo muito fcil utilizando os testadores de cabos disponveis no mercado. Normalmente esses testadores so compostos de duas unidades independentes. A vantagem disso que o cabo pode ser testado no prprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o boto ON/OFF. O terminador deve ser levado at o local onde est a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45. Uma vez estando pressionado o boto ON/OFF no testador, um LED ir piscar. No terminador, quatro LEDs piscaro em sequncia, indicando que cada um dos quatro pares est correctamente ligado. Observe que este testador no capaz de distinguir ligaes erradas quando so feitas de forma idntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posies invertidas em ambas as extremidades do cabo, o terminador apresentar os LEDs piscando na sequncia normal. Cabe ao usurio ou tcnico que monta o cabo, conferir se os fios em cada conector esto ligados nas posies corretas. Para quem faz instalaes de redes com frequncia, conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, alm de vrios outros equipamentos. Mais se voc quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado correctamente: basta conectar o cabo placa de rede do micro e ao hub. Tanto o LED da placa, quanto o do hub devero acender. Naturalmente, tanto o micro quanto o hub devero estar ligados. No fique chateado se no conseguir na primeira vez, pois a experincia mostra que para chegar perfeio preciso muita prtica, e at l comum estragar muitos conectores. Para minimizar os estragos, faa a crimpagem apenas quando perceber que os oito fios chegaram at o final do conector. No fixe o conector se perceber que alguns fios esto parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem at o fim. Se no conseguir, retire o cabo do conector, realinhe os oito fios e faa o encaixe novamente.

6. O que um endereo IP?


Cada mquina na Internet tem um nmero de identificao exclusivo chamado endereo IP. Um endereo IP comum se parece com este: 216.27.61.137 Para que fique mais fcil para lembrarmos estes nmeros, os endereos IP normalmente so expressos no formato decimal com um "nmero decimal pontilhado" como o descrito acima. No entanto, os computadores se comunicam na forma binria. Veja o mesmo endereo IP no sistema binrio:

11011000.00011011.00111101.10001001

Os quatro nmeros em um endereo IP so chamados de octetos, porque cada um deles tem oito posies quando visualizados na forma binria. Se forem somadas todas as posies juntas, podese obter 32, razo pela qual os endereos IP so considerados nmeros de 32 bits. Como cada uma das oito posies pode ter dois estados diferentes (1 ou 0), o nmero total de combinaes

24

possveis por octeto 28 ou 256. Portanto, cada octeto pode conter qualquer valor entre 0 e 255. Combinando os quatro octetos, obtm-se 232 ou possivelmente 4.294.967.296 valores exclusivos. Dentre quase 4,3 bilhes de combinaes possveis, determinados valores no podero ser usados como endereos IP. Por exemplo, o endereo IP 0.0.0.0 est reservado para a rede padro e o endereo 255.255.255.255 usado para radiodifuso. Os octetos tm uma outra finalidade alm de simplesmente separar os nmeros. Eles so usados para criar classes de endereos IP que podem ser designadas a uma determinada empresa, governo ou outra entidade baseada no tamanho e necessidade. Os octetos so separados em duas sees: rede e anfitrio. A seo da rede sempre contm o primeiro octeto. Ele usado para identificar a qual rede pertence o computador. O anfitrio (s vezes chamado de Nodo) identifica o computador actual da rede. A seo do anfitrio sempre contm o ltimo octeto. Existem cinco classes IP, alm de determinados endereos especiais.

Rede padro - o endereo IP 0.0.0.0 usado para a rede padro. Classe A - essa classe para redes muito grandes, como as maiores empresas internacionais. Os endereos IP com o primeiro octeto de 1 a 126 fazem parte dessa classe. Os outros trs octetos so usados para identificar cada anfitrio. Isso significa que existem 126 redes classe A, cada uma com 16.777.214 (224 -2) possveis anfitries para um total de 2.147.483.648 (231) endereos IP exclusivos. As redes classe A agrupam metade do total de endereos IP disponveis. Nas redes classe A, o valor do bit de ordem mais alta (o primeiro nmero binrio) no primeiro octeto sempre 0. Rede Anfitrio ou Nodo 115. 24.53.107 Testador de endereos - o endereo IP 127.0.0.1 usado como endereo para o testador de endereos. Isso significa que ele usado pelo computador anfitrio para enviar uma mensagem a ele mesmo. usado geralmente para resoluo de problemas e teste da rede. Classe B - usada para redes de tamanho mdio. Um bom exemplo seria o campus de uma grande universidade. Os endereos IP com o primeiro octeto de 128 a 191 fazem parte dessa classe. Os endereos classe B tambm incluem o segundo octeto como parte do identificador da rede. Os outros dois octetos so usados para identificar cada anfitrio. Isso significa que existem 16.384 (214) redes classe B, cada uma com 65.534 (216 -2) anfitries possveis para um total de 1.073.741.824 (230) endereos IP exclusivos. As redes classe B agrupam um quarto do total de endereos IP disponveis. As redes classe B tm valor 1 para o primeiro bit e valor 0 para o segundo bit no primeiro octeto. Rede Anfitrio ou Nodo 145.24. 53.107 Classe C - so geralmente usados para empresas de tamanho pequeno a mdio. Os endereos IP com o primeiro octeto de 192 a 223 fazem parte dessa classe. Os endereos classe C tambm incluem o segundo e terceiro octetos como parte do identificador da rede. O ltimo octeto usado para identificar cada anfitrio. Isso significa que existem 2.097.152 (221) redes classe C, cada uma com 254 (28 -2) anfitries possveis para um total de 536.870.912 (229) endereos IP exclusivos. As redes classe C agrupam um oitavo do total de endereos IP disponveis. Elas tm valor 1 para o primeiro bit, valor 1 para o segundo bit e valor 0 para o terceiro bit no primeiro octeto. Rede Anfitrio ou Nodo 195.24.53. 107 Classe D - usada para multicast, ela ligeiramente diferente das trs primeiras classes. Ela tem valor 1 para o primeiro bit, valor 1 para o segundo bit, valor 1 para o terceiro bit e valor 0
25

para o quarto bit. Os outros 28 bits so usados para identificar o grupo de computadores que ir receber as mensagens multicast. A classe D agrupa 1/16 (268.435.456 ou 228) dos endereos IP disponveis. Rede Anfitrio ou Nodo 224. 24.53.107 Classe E - usada somente para propsitos experimentais. Ela diferente das primeiras trs classes, assim como a classe D. Ela tem valor 1 para o primeiro bit, valor 1 para o segundo bit, valor 1 para o terceiro bit e valor 1 para o quarto bit. Os outros 28 bits so usados para identificar o grupo de computadores que ir receber as mensagens multicast. A classe E agrupa 1/16 (268.435.456 ou 228) dos endereos IP disponveis. Rede Anfitrio ou Nodo 240. 24.53.107 Radiodifuso - mensagens que so designadas a todos os computadores de uma rede so enviadas como radiodifuso. Essas mensagens sempre utilizam o endereo IP 255.255.255.255

IPv4 IPv6

1983 4 Grupos de 8 bits = 32 bits Para acesso Internet, via modem, os pacotes IP so normalmente transmitidos utilizando o protocolo PPP. 32 bits, permite 232 = 4.294.967.296 endereos. 1999 8 Grupos de 16 bit = 128 bit Representados em hexadecimal; Separados pelo smbolo : Um exemplo ser: 1080:0:0:0:8:800:200C:417A 128 Bits, permite 2128 = 3,4028236692093846346337460743177e+38 endereos.

26

6.1

Modelo de referncia OSI

Aplicao Acesso ao ambiente OSI, gesto, servios de informao distribudos. Apresentao Negociao da sintaxe de transferncia, transformao da representao de dados Sesso Controlo de dilogos, sincronizao Transporte Transferncia de dados extremo a extremo Rede Comutao e encaminhamento numa rede e entre redes Ligao de dados Controlo da ligao lgica (mecanismos de confirmao, controlo de erro e de fluxo) Fsico Caractersticas elctricas e mecnicas da ligao fsica ao meio de transmisso

7. Segurana em Redes
Definio das necessidades de termos de segurana informtica Com o desenvolvimento da utilizao de Internet, cada vez mais empresas abrem o seu sistema de informao aos seus parceiros ou aos seus fornecedores, por conseguinte essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do sistema de informao. O mesmo aquando da abertura do acesso empresa na Internet. Alm disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de informao a partir de qualquer lugar, o pessoal levado a transportar uma parte do sistema de informao para fora da infra-estrutura protegida da empresa.

A ameaa (em ingls threat) representa o tipo de aco susceptvel de prejudicar em absoluto, enquanto a vulnerabilidade (em ingls vulnerability, chamada s vezes falha ou brecha) representa o nvel de exposio ameaa num contexto especfico. Por ltimo, a medida defensiva o conjunto das aces implementadas para a preveno da ameaa. As medidas defensivas a aplicar no so unicamente solues tcnicas, mas igualmente medidas de formao e sensibilizao para os utilizadores, bem como um conjunto de regras claramente definidas. A fim de poder proteger um sistema, necessrio identificar as ameaas potenciais, e por conseguinte conhecer e prever a maneira de proceder do inimigo. O objectivo deste dossier assim apresentar um resumo das motivaes eventuais dos piratas, classificar estes ltimos, e por ltimo dar uma ideia da sua maneira de proceder para compreender melhor como possvel limitar os riscos de intruses.

27

Objectivos da segurana informtica O sistema de informao define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazen-los ou faz-los circular. O sistema de informao representa um patrimnio essencial da empresa, que convm proteger. A segurana informtica, geralmente, consiste em garantir que os recursos materiais ou software de uma organizao so utilizados unicamente no mbito previsto. A segurana informtica visa geralmente cinco objectivos principais:

A integridade, ou seja, garantir que os dados so efectivamente os que cr ser; A confidencialidade, consistindo em assegurar que s as pessoas autorizadas tm acesso aos recursos trocados; A disponibilidade, permitindo manter o bom funcionamento do sistema de informao; No repudiao, permitindo garantir que uma transaco no pode ser negada; A autenticao, consistindo em assegurar que s as pessoas autorizadas tm acesso aos recursos. A confidencialidade A confidencialidade consiste em tornar a informao inatingvel para outras pessoas alm dos actores da transaco. A integridade Verificar a integridade dos dados consiste em determinar se os dados no foram alterados durante a comunicao (de maneira fortuita ou intencional). A disponibilidade O objectivo da disponibilidade garantir o acesso a um servio ou recursos. A no-repudiao A no rpudiation da informao a garantia de que nenhum dos correspondentes poder negar a transaco. A autenticao A autenticao consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos correspondentes que o seu parceiro efectivamente aquele que cr ser. Um controlo de acesso pode permitir (por exemplo, por meio de uma senha que dever ser codificada) o acesso a recursos unicamente s pessoas autorizadas.

28

Necessidade de uma abordagem global A segurana de um sistema informtico frequentemente objecto de metforas. Com efeito, compara-se regularmente a uma cadeia explicando que o nvel de segurana de um sistema caracterizado pelo nvel de segurana do elo mais fraco. Assim, uma porta blindada intil numa construo se as janelas estiverem abertas para a rua. Isto significa que a segurana deve ser abordada num contexto global e nomeadamente ter em conta os aspectos seguintes:

A sensibilizao dos utilizadores para os problemas de segurana A segurana lgica, ou seja, a segurana a nvel dos dados, nomeadamente os dados da empresa, as aplicaes ou ainda os sistemas de explorao. A segurana das telecomunicaes: tecnologias rede, servidores da empresa, redes de acesso, etc. A segurana fsica, ou seja a segurana a nvel das infra-estruturas materiais: salas protegidas, lugares abertos ao pblico, espaos comuns da empresa, postos de trabalho do pessoal, etc. Implementao de uma poltica de segurana A segurana dos sistemas informticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos de um sistema implementando mecanismos de autenticao e de controlo que permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes foram concedidos. Os mecanismos de segurana implementados podem no entanto provocar um embarao a nvel dos utilizadores e as instrues e regras tornam-se cada vez mais complicadas medida que a rede se estender. Assim, a segurana informtica deve ser estudada de maneira a no impedir os utilizadores de desenvolver os usos que lhes so necessrios, e de fazer de modo a que possam utilizar o sistema de informao em total confiana. a razo pela qual necessrio definir inicialmente uma poltica de segurana, cuja implementao se faz de acordo com as quatro etapas seguintes:

Identificar as necessidades em termos de segurana, os riscos informticos que pesam sobre a empresa e as suas eventuais consequncias; Elaborar regras e procedimentos a implementar nos diferentes servios da organizao para os riscos identificados; Supervisionar e detectar as vulnerabilidades do sistema de informao e manter-se informado das falhas sobre as aplicaes e materiais utilizados; Definir as aces a empreender e as pessoas a contactar em caso de deteco de uma ameaa; A poltica de segurana, por conseguinte o conjunto das orientaes seguidas por uma organizao (em sentido lato) em termos de segurana. A esse respeito ela deve ser elaborada a nvel da direco da organizao interessada, porque se refere a todos os utilizadores do sistema. A esse respeito, no cabe s aos administradores informticos definir os direitos de acesso dos utilizadores mas aos responsveis hierrquicos destes ltimos. O papel do administrador informtico por conseguinte garantir que os recursos informticos e os direitos de acesso a estes esto em coerncia com a poltica de segurana definida pela organizao.

29

Alm disso, j que o nico a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as informaes relativas segurana sua direco, eventualmente aconselhar as instncias de deciso sobre as estratgias a aplicar, bem como ser o ponto de entrada relativo comunicao destinada aos utilizadores sobre os problemas e recomendaes em termos de segurana. A segurana informtica da empresa assenta num bom conhecimento das regras pelos empregados, graas a aces de formao e de sensibilizao junto dos utilizadores, mas deve ir alm disso e nomeadamente cobrir os seguintes campos:

Um dispositivo de segurana fsico e lgico, adaptado s necessidades da empresa e aos usos dos utilizadores; Um procedimento de gesto das actualizaes; Uma estratgia de salvaguarda correctamente planificada; Um plano de retoma aps incidente; Um sistema documentado actualizado; As causas da insegurana Distinguem-se geralmente dois tipos de insegurana:

O estado activo de insegurana, ou seja, o no conhecimento pelo utilizador das funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o facto de no desactivar servios de redes no necessrias ao utilizador) o estado passivo de insegurana, ou seja a ignorncia dos meios de segurana implementados, por exemplo quando o administrador (ou o utilizador) de um sistema no conhece os dispositivos de segurana de que dispe. Fase de definio A fase de definio das necessidades em termos de segurana a primeira etapa para a implementao de uma poltica de segurana. O objectivo consiste em determinar as necessidades da organizao, fazendo uma verdadeira anlise do sistema de informao, seguidamente estudar os diferentes riscos e a ameaa que representam para aplicar uma poltica de segurana adaptada. A fase de definio comporta assim trs etapas: A identificao das necessidades A anlise dos riscos A definio da poltica de segurana Identificao das necessidades A fase de identificao das necessidades consiste inicialmente em fazer o inventrio do sistema de informao, nomeadamente para os elementos seguintes: Pessoas e funes; Materiais, servidores e os servios que emitem; Cartografia da rede (plano de endereamento, topologia fsica, topologia lgica, etc.); Lista dos nomes de domnio da empresa; Infra-estrutura de comunicao (routers, comutadores, etc.) Dados sensveis.

30

Anlise dos riscos A etapa de anlise dos riscos consiste em posicionar os diferentes riscos, avaliar a sua probabilidade e, por ltimo, estudar o seu impacto. A melhor abordagem para analisar o impacto de uma ameaa consiste em considerar o custo dos prejuzos que causaria (por exemplo, ataque a um servidor ou deteriorao de dados vitais para a empresa). Nesta base, pode ser interessante elaborar um quadro dos riscos e a sua potencialidade, ou seja a sua probabilidade de ocorrerem, afectando-lhes nveis escalonados de acordo com uma tabela a definir, por exemplo: Sem objecto (ou improvvel): a ameaa no tem razo de ser; Fraco: a ameaa tem pouca possibilidade de acontecer; Mdia: a ameaa real; Elevado: a ameaa tem grandes possibilidades de ocorrer. Definio da poltica de segurana A poltica de segurana o documento de referncia que define os objectivos desejados em matria de segurana e os meios aplicados para os garantir. A poltica de segurana define diversas regras, de procedimentos e de boas prticas que permitem assegurar um nvel de segurana conforme s necessidades da organizao. Tal documento deve necessariamente ser conduzido como um verdadeiro projecto que associa representantes dos utilizadores e leva ao mais elevado nvel da hierarquia, para que seja aceite por todos. Quando a redaco da poltica de segurana for terminada, as clusulas relativas ao pessoal devem ser-lhes comunicadas, a fim de dar poltica de segurana o mximo de impacto.

31

8. Concluso
As redes informticas so componentes essenciais de qualquer sistema de informao. Atravs da interligao de sistemas e redes possvel tornar aos utilizadores dos sistemas informticos um vastssimo leque de servios, transformando os postos de trabalho individuais em variedades portas de acesso sociedade global da informao. Aps um rduo trabalho de pesquisa e formalizao deste trabalho, chegamos a concluso que foi baseando-nos nestes conceitos que nos foi possvel concluir que a segurana dentro do ambiente de rede tida como um ponto fundamental na sua implementao.

32

9. Recomendaes
O presente trabalho recomendado aos estudantes de todas reas do saber que englobam o curso de Informtica ou Engenharias Informtica e da Computao, com referncia especfica para os estudantes das cadeiras de Novas Tecnologias e Redes, que com certeza iro encontrar dentro dos aspectos abordados no presente tema, e subtemas explanaes e esclarecimentos sobre diferentes aspectos inerentes ao contedo das referidas cadeiras. Oriento ainda o resultado deste estudo e pesquisa aos dirigentes de livrarias e aos responsveis das mais diversas bibliotecas que disponibilizam artigos de contedo informtico nos seus servios. Este trabalho ainda recomendado todos os investigadores na rea de programao e computao em geral, professores, historiadores, engenheiros, curiosos e todas as personalidades interessadas na matria. Querendo reorientar este trabalho aos engenheiros e profissionais que lidam com tecnologias, administrao de redes, sendo dos ramos da cincia que muito utiliza os conhecimentos a nvel de redes em geral. Reoriento ainda o presente trabalho aos estudantes em fase de elaborao da sua tese de fim de curso, nas reas relacionadas com redes, com ateno especial para a anlise Segurana.

33

10.

Anexos

Repetidor.

Hub

Switch

Router

34

Patch painel

Bastidor

Cabo de Fibra ptica

Cabo Coaxial

Cabo de Par Tranado

Alicate Crimpador

35

11.

Referncias Bibliogrficas

1. Andr Zquete Segurana em redes Informticas, 2 edio, Lisboa, Editora FCA, 2008, ISBN 978-972-722-566-1. 2. Annimo Segurana mxima para LINUX, Lisboa, Editora Campus, 2000, ISBN 85-352-06272. 3. Giungi, Denilson Solues Microsoft para Redes Locais, UNICAMP, Setembro de 1998 4. Loureiro, Paulo Windows Server 2003 para profissionais Volume I, FCA- Editora de Informtica, Lisboa 2005. 5. Odom, W. Computer Networking first step, Cisco Press, 2004. 6. OLIVEIRA, Wilson Segurana da Informao, tcnicas e solues, Lisboa, Centro Atlntico, 2001, ISBN 972842644-5. 7. OLIVEIRA, Wilson Tcnicas para Hackers, solues para segurana, Lisboa, Centro Atlntico, 2000, ISBN 972842627-5. 8. SIYAN, Karanjit Internet Firewalls and Network Security, Indiana, New Riders Publishing, 1995, ISBN 1-56205-437-6. 9. S. Samuel, R. Antnio, Windows 2000 Server, Curso Completo, FCA Editora de Informtica, Lda. Lisboa, Fevereiro 2001. 10. Shapiro, Jeffrey R. And Boyce, Jim Windows Server 2003 Bible R2 and SP1 Edition, Wiley Publishing Inc, Indianapolis, USA, 2006 11. Wilkpedia, the free encyclopedia Carrier sense multiple access with collision detecting (from de internet) 12. www.guiadohardware.net 13. www.cisco.com.br

36