sábado, 31 de agosto de 2013

O que são Redes de Computadores?


Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos.

A rede pode atuar em computadores, em periféricos (impressoras, scanners, e outros equipamentos), e em máquinas de linha de produção. A rede de computadores reduz custo com a aquisição de softwares, minimiza processos de envio de projetos, significa economia de tempo e melhor desempenho operacional numa empresa.

Uma rede de computadores realiza a comunicação de dados através de sinais analógicos e digitais, devendo levar em consideração a definição de quatro contextos principais em comunicação de dados. Dados são as entidades que transportam significado ou informação; sinais são as representações eletromagnéticas dos dados de um sistema de comunicação de dados; sinalização é a propagação física do sinal ao longo de um meio adequado e a transmissão é a comunicação dos dados pela propagação e pelo processamento dos sinais.

A classificação de redes em categorias pode ser realizada segundo diversos critérios, alguns dos mais comuns são:
  • Dimensão ou área geográfica ocupada
    Redes Pessoais / Redes Locais / Redes Metropolitanas / Redes de área alargada / ...
  • Capacidade de transferência de informação
    Redes de baixo débito / Redes de médio débito / Redes de alto débito / ...
  • Topologia ("a forma da rede")
    Redes em estrela / Redes em "bus" / Redes em anel / ...
  • Meio físicos de suporte ao envio de dados
    Redes de cobre / Redes de fibra óptica / Redes rádio / Redes por satélite / ...
  • Ambiente em que se inserem
    Redes de industriais / Redes de coorporativas / ...
  • Método de transferência dos dados
    Redes de "broadcast" / Redes de comutação de pacotes / Redes de comutação de circuitos / Redes ponto-a-ponto / ...
  • Tecnologia de transmissão
    Redes "ethernet" / Redes "token-ring" / Redes FDDI / Redes ATM / Redes ISDN / ..

Classificação de redes pela Área Ocupada
Com relação à área que ocupa, uma rede pode ser classificada em:
  • Rede Local: (LAN - Local Area Network) Qualquer rede com um raio de 10 Km ou menos. Elas são bastante usadas para conectar computadores em uma sala, prédio ou campus universitário.
  • Rede Metropolitana: (MAN - Metropolitana Area Network) Uma rede que conecta máquinas ao longo de uma área metropolitana. Por exemplo, considere uma empresa com sedes em vários pontos ao longo de uma metrópole cujos computadores estejam em rede.
  • Rede de Longa Distância: (WAN - Wide Area Network) Qualquer rede que seja maior do que uma Rede Local descrita acima. Muitas delas são usadas para conectar máquinas entre diferentes cidades, estados ou países. Além destas duas classificações principais, existem outras:
  • Rede Pessoal: (PAN - Personal Area Network) Uma rede doméstica que liga recursos diversos ao longo de uma residência. Através da tecnologia Bluetooth obtém-se uma rede PAN.
  • Rede Global: (GAN - Global Area Network) Coleções de redes de longa distância ao longo do globo
  • Rede de Armazenamento de Dados (SAN - Storage Area Network) Redes destinadas exclusivamente a armazenar dados.   
  • No entanto, podemos classificar os tipos LAN, MAN e WAN como sendo os três principais.
  •  
     
Topologia de Redes


Uma rede informática é constituída por computadores ligados entre eles graças a linhas de comunicação (cabos redes, etc.) e elementos materiais (placas de rede, bem como outros equipamentos que permitem assegurar a boa circulação dos dados).

Existem duas categorias básicas de topologias de rede: 

A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. 

A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.

Topologia Barramento

Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
  • Vantagens:
    • Uso de cabo é econômico;
    • Mídia é barata e fácil de trabalhar e instalar;
    • Simples e relativamente confiável;
    • Fácil expansão.
  • Desvantagens:
    • Rede pode ficar extremamente lenta em situações de tráfego pesado;
    • Problemas são difíceis de isolar;
    • Falha no cabo paralisa a rede inteira.

 

Topologia Estrela

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede.
  • Vantagens:
    • A codificação e adição de novos computadores é simples;
    • Gerenciamento centralizado;
    • Falha de um computador não afeta o restante da rede.
  • Desvantagem:
    • Uma falha no dispositivo central paralisa a rede inteira.
 

Topologia Anel

Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.
  • Vantagens:
    • Todos os computadores acessam a rede igualmente;
    • Performance não é impactada com o aumento de usuários.
  • Desvantagens:
    • Falha de um computador pode afetar o restante da rede;
    • Problemas são difíceis de isolar.
 


Topologia Malha

Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
  • Vantagens:
    • Maior redundância e confiabilidade;
    • Facilidade de diagnóstico.
  • Desvantagem:
    • Instalação dispendiosa.


Modelo OSI






O modelo de referência Open systems interconection (OSI) para a arquitetura de um protocolo de comunicação de dados entre dois computadores.


O modelo de referência Open systems interconection (OSI) foi desenvolvido pela ISO como um modelo para a arquitetura de um protocolo de comunicação de dados entre dois computadores. Ele é composto de sete camadas apresentadas na Tabela.



Camada (Layer)
Função
7
Aplicação
(Application)
Camada que fornece aos usuários acesso ao ambiente OSI e provê sistemas distribuídos de informação.
6
Apresentação
(Presentation)
Camada responsável por prover independência aos processos de aplicação das diferenças na representação dos dados (sintaxe).
5
Sessão
(Session)
Camada que provê a estrutura de controle para a comunicação entre as aplicações. Estabelece, gerencia e termina conexões (sessões) entre aplicações.
4
Transporte
(Transport)
Camada responsável pela transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim.
3
Rede
(Network)
Camada que fornece para as camadas superiores independência das tecnologias de transmissão e comutação usadas para conectar os sistemas. Responsável por estabelecer, manter e terminar conexões.
2
Enlace de dados
(Data Link)
Camada responsável pela transmissão confiável de informação através do enlace físico. Envia blocos de dados (frames) com o necessário controle de erro e de fluxo.
1
Física
(Physical)
Camada responsável pela transmissão de uma sequência de bits em um meio físico. Trata das características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.        






Protocolo TCP/IP


O que é TCP/IP?

TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet), onde o protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar, ou seja Mesmo que dois computadores estejam ligados a uma mesma rede, eles não vão conseguir se comunicar sem o uso de um "idioma" comum. E na internet essa é a função do TCP/IP, um conjunto de protocolos criado para ser um recurso da ARPANET. Dessa forma, os computadores conseguem enviar e receber informações – que vão desde um email até uma página que se carrega no navegador.

Pilha de protocolos
Na realidade, o TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que trafegam pela rede.

 
Aplicação
Essa camada é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, você encontra protocolos como SMTP (para email), FTP (transferência de arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a divisão abaixo.

Transporte e Rede
A camada de transporte é responsável por receber os dados enviados pelo grupo acima, verificar a integridade deles e dividi-los em pacotes. Feito isso, as informações são encaminhadas para a camada internet, logo abaixo dela.
(Fonte da imagem: iStock)

                
Na Rede, os dados empacotados são recebidos e anexados ao endereço virtual (IP) do computador remetente e do destinatário. Agora é a vez dos pacotes serem, enfim, enviados pela internet. Para isso, são passados para a camada Interface.

Interface
A tarefa da Interface é receber e enviar pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo de rede que está sendo utilizado. Atualmente, o mais comum é o Ethernet, disponível em diferentes velocidades.
 Os protocolos citados acima fazem parte do TCP/IP. É assim que ele trabalha, em etapas. O que você precisa lembrar é que o protocolo é utilizado para a transmissão de dados pela rede.
Além disso, é sempre bom ter em mente que, como o TCP/IP, primeiro há o recebimento das informações (camada de aplicação), depois elas são empacotadas para o formato da rede (transporte). Por fim, os dados são endereçados (rede) e enviados (interface).


O que é Segurança da Informação?

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.

Vamos apresentar aqui um conjunto de boas práticas de mercado que ajuda a manter todos os recursos disponíveis e seguros para as tomadas de decisão da organização, onde o principal objetivo nunca muda e em todos os programas de desenvolvimento de uma política e cultura de segurança da informação vamos encontrar estes três itens:
O suporte para as recomendações de segurança pode ser encontrado em:
  •   Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apoiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
  •   Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apoiam os controles lógicos:
  •   Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  •  Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.

  •   Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.

  •   Mecanismos de certificação: Atesta a validade de um documento.
  •   Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  •   Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.
A política de segurança da informação deve ser divulgada e de fácil acesso pelos colaboradores. Workshops e treinamentos são boas maneiras de divulgá-la e orientar os usuários de como a área de segurança da informação está trabalhando para proteger os ativos de informação da empresa e quais são as responsabilidades dos colaboradores dentro deste ecossistema.
Como é certo dizer que hoje qualquer processo de negócio de uma empresa depende de tecnologia e informação, a forma não mais fácil, porém melhor, de garantir interação da área de segurança da informação para cumprimento da política é orientar que cada projeto ou área de negócio da empresa comunique e solicite colaboração para avaliação de riscos e implementação de controles.


Redes Wireless ou redes a cabo: qual é a melhor?

Rede Wireless

Pontos positivos:
·         Qualquer lugar próximo ao sinal Wireless o seu computador desktop ou notebook estará ligado à rede.

Pontos negativos:
·         Delay pode atrapalhar a navegação e a transferência de arquivos
·         Roteadores Wireless são mais caros que Roteadores Cabeados
·         Computadores desktop necessitam de um adaptador Wireless.
·         Interferências de outros sinais Wireless ou outros equipamentos Eletro-Eletrônicos.

   Além disso, existem problemas quanto à transmissão. As conexões sem fio trabalham com sinal digital, um método compatível com a linguagem dos computadores, mas péssimo para a transmissão de dados. Basicamente, muitos pacotes de dados acabam se perdendo no caminho, o que resulta na queda de velocidade e na repetição desnecessária de informação.

Outros fatores influenciam diretamente na velocidade e qualidade. Pequenos atrasos aparecem durante a conversão de dados para ondas de radiofrequência. Esse inconveniente acontece tanto no roteador quanto no computador, algo que aumenta a demora na comunicação na grandeza de milissegundos.

Rede Cabeada

Pontos positivos:
·         Custo muito baixo.
·         Livre de interferências ou perdas de sinal
·         Velocidade a 100 MB
·         Menor atraso na comunicação entre dois computadores

Pontos negativos:
·         Dificuldade do local na passagem do cabo.
·         Você fica condicionado sempre no meu local ou a cada mudança de local no equipamento será necessária a passagem e a crimpagem de um novo cabo.  Essa falta de liberdade é o que vem diminuindo o uso dos cabos, apesar de que o padrão ainda é mais confiável e rápido — ainda mais no caso das redes Gigabit.