Upload
nitriopolack
View
216
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PS-GRADUAO EM CINCIA DA
COMPUTAO
Oswaldo Jos Rodi Passerino Esquemas de Segurana para Sistemas de Informao
Baseados em Intranets
Orientador
Professor Vitrio Bruno Mazzola, Dr.
Florianpolis, Junho de 2002.
ii
UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PS-GRADUAO EM CINCIA DA
COMPUTAO
Oswaldo Jos Rodi Passerino Esquemas de Segurana para Sistemas de Informao
Baseados em Intranets Dissertao submetida Universidade Federal de Santa Catarina como parte dos
requisitos para a obteno do grau de Mestre em Cincia da Computao
Orientador
Professor Vitrio Bruno Mazzola, Dr.
Florianpolis, Junho de 2002.
iii
Esquemas de Segurana para Sistemas de Informao Baseados em Intranets
Oswaldo Jos Rodi Passerino
Esta Dissertao foi julgada adequada para a obteno do ttulo de Mestre em
Cincia da Computao rea de Concentrao Sistema de Computao e aprovada em
sua forma final pelo Programa de Ps-Graduao em Cincia da Computao.
________________________________________ Prof. Dr. Fernando A. Ostuni Gauthier (Coordenador)
Banca Examinadora
_____________________________________ Prof. Dr. Vitrio Bruno Mazzola (Orientador)
____________________________________ Prof. Dra. Anita Maria da Rocha Fernandes
____________________________________ Prof. Dr. Joo Bosco da Mota Alves
iv
AGRADECIMENTOS
Ao Professor e Orientador Vitrio Bruno Mazzola, pela pacincia, incentivo e
dedicao durante a realizao deste Mestrado.
Agradeo em especial a minha famlia, minha me Marlene pelo apoio e incentivo nas
horas difceis..., e pelo simples fato de ser minha me o qual tenho muito orgulho sem
fim... ...Por meu pai Alpho que me incentivou e aconselhou sempre que necessrio...
Minhas irms Maria Jos e Juliana que sempre estavam dispostas a me motivar e ajudar
a me concentrar... e muito especialmente a minha Esposa Lucinia Claudia pelo
conforto, incentivo e apoio dados em todo o percurso desse meu caminho, em especial
nos momentos em que pensava em desistir.
Aos amigos e colegas de servio que estavam sempre dispostos a ajudar e participar
com sugestes, conselhos e crticas.
A Universidade do Vale do Itaja, Centro de Cincias Tecnolgicas da Terra e do Mar,
em particular, ao Curso de Cincia da Computao, pelo apoio e pacincia expressados
neste perodo.
v
SUMRIO
LISTA DE FIGURAS.................................................................................................... ix
LISTA DE TABELAS.................................................................................................... x
LISTA DE ABREVIATURAS...................................................................................... xi
RESUMO...................................................................................................................... xiv
ABSTRACT .................................................................................................................. xv
CAPTULO I - INTRODUO ................................................................................... 1
1. Introduo ................................................................................................................... 1
2. Objetivos...................................................................................................................... 2
2.1 Objetivo Geral .......................................................................................................... 2
2.2 Objetivos Especficos................................................................................................ 2
3. Organizao do Trabalho .......................................................................................... 3
CAPTULO II - INTERNET......................................................................................... 4
1. Histrico ...................................................................................................................... 4
1.1 ARPANET (Advanced Research Projects Agency Network)............................... 6
1.2 NSFNET (National Science Foundation Network)................................................ 6
1.3 Surgimento da INTERNET ..................................................................................... 8
1.4 A INTERNET no Brasil ........................................................................................... 9
2. Servios Disponibilizados na Internet .................................................................... 10
2.1 Acesso a Internet..................................................................................................... 10
2.2 Servio de Correio eletrnico ................................................................................ 11
2.2.1 Arquitetura e Servios......................................................................................... 12
2.2.2 Protocolos de Servios ......................................................................................... 15
2.2.2.1 Protocolo de Transferncia de Mensagens..................................................... 16
2.2.2.2 Protocolos de Recebimento de Mensagens ..................................................... 17
vi
2.3 Network News ......................................................................................................... 18
2.4 Telnet ....................................................................................................................... 20
2.5 FTP........................................................................................................................... 21
2.6 Gopher ..................................................................................................................... 22
2.7 World Wide Web ...................................................................................................... 24
2.7.1 A Servio do Lado do Servidor .......................................................................... 25
2.7.2 O Servio do Lado do Cliente............................................................................. 27
CAPTULO III - INTRANET..................................................................................... 28
1. Conceituando uma Intranet..................................................................................... 28
1.1 A World Wide Web e as Webs Internas............................................................... 28
2. Intranets x Correio Eletrnico ................................................................................ 29
3. As Intranets e o Groupware .................................................................................... 30
4. Gerenciamento de Documentos em uma Intranet ................................................. 31
5. O Funcionamento de uma Web Interna................................................................. 32
5.1 TCP/IP: Uma Base de Rede de Baixo Custo ........................................................ 32
5.1.1 TCP/IP e o IETF.................................................................................................. 33
5.2 Endereamento de Todos os Computadores........................................................ 33
6. HTTP: Cliente/Servidor para o Restante do Pessoal ............................................ 35
7. Motivos para se ter uma Intranet ........................................................................... 37
CAPTULO IV SEGURANA NA INTERNET.................................................... 41
1. Introduo ................................................................................................................. 41
2. Ameaas..................................................................................................................... 42
3. Tipos de Ataques....................................................................................................... 45
3.1 Ataques tcnicos...................................................................................................... 46
3.1.1 Ataques de Negao de Servio .......................................................................... 46
3.1.2 Ataques Furtivos.................................................................................................. 47
vii
3.2 Ataques no Tcnicos ............................................................................................. 49
4. Polticas de Segurana.............................................................................................. 50
5. Segurana do Correio Eletrnico............................................................................ 51
5.1 Ameaas a Mensagens em Trnsito ...................................................................... 51
5.2 Ameaas aos agentes de entrega de mensagens em sistemas finais.................... 52
6. Segurana dos Servidores de News ......................................................................... 52
7. Segurana dos Servidores de Terminal .................................................................. 53
8. Protocolos de Segurana .......................................................................................... 54
8.1 IPSEC (IP Security) ................................................................................................ 54
8.2 SSL (Secure Sockes Layer) .................................................................................... 56
8.3 PGP (Pretty Good Privacy) ................................................................................... 56
8.4 PEM (Privacy Enhanced Mail) ............................................................................. 57
8.5 SSH (Secure Shell) .................................................................................................. 58
8.6 HTTP Seguro .......................................................................................................... 59
9. Criptografia............................................................................................................... 59
9.1 Criptografia com Chave Secreta ........................................................................... 60
9.1.1 DES (Data Encryption Standard) ...................................................................... 60
9.2 Criptografia com Chave Pblica........................................................................... 63
9.2.1 RSA (Rivest, Shamir e Adleman)....................................................................... 63
10. Firewalls .................................................................................................................. 65
10.1 Tcnicas de Firewall ............................................................................................. 66
10.1.1 Filtros de Pacotes ............................................................................................... 67
10.1.2 Filtros Inteligentes ......................................................................................... 69
11. PROXY.................................................................................................................... 70
11.1 Servidor Proxy de Aplicao................................................................................ 70
CAPTULO V MODELO DE SEGURANA ........................................................ 72
viii
1. Introduo ................................................................................................................. 72
2. Servios a Disponibilizar.......................................................................................... 73
2.1 Servio de Autenticao ......................................................................................... 73
2.1.1 A Escolha de uma Senha..................................................................................... 73
2.1.2 Mudana de Senha .............................................................................................. 74
2.2 Servio Web ............................................................................................................ 74
2.3 Servio de DNS ....................................................................................................... 75
2.4 Servio de FTP........................................................................................................ 76
2.5 Servio de Telnet..................................................................................................... 76
2.6 Servio de Correio Eletrnico ............................................................................... 76
2.6.1 Correio Eletrnico: O Alvo................................................................................. 77
2.7 Servio de Banco de Dados .................................................................................... 78
3. Tipos de Intranet ...................................................................................................... 78
3.1 Intranet Pura .......................................................................................................... 79
3.2 Intranet Intermediria ........................................................................................... 79
3.3 Intranet E-Commerce ............................................................................................ 80
4. Nveis de Segurana.................................................................................................. 81
5. Como Proteger os Servios? .................................................................................... 82
5.1 Servio de Autenticao e Web ............................................................................. 82
5.2 Servio de DNS ....................................................................................................... 83
5.4 Servio de Correio Eletrnico ............................................................................... 83
5.5 Servio de FTP........................................................................................................ 85
5.6 Servio de Banco de Dados .................................................................................... 86
6. Esquemas de Segurana........................................................................................... 87
CAPTULO VI CONCLUSES E RECOMENDAES.................................... 91
BIBLIOGRAFIA .......................................................................................................... 93
ix
LISTA DE FIGURAS
Figura 1(a) Correio Postal. (b)Correio Eletrnico. (TANNENBAUM, 1997 p738)... 15 Figura 2 Mtodo de Criptografia DES ( SOARES, 1995) ............................................. 62 Figura 3 Intranet Pura ..................................................................................................... 79 Figura 4 Internet Intermediria....................................................................................... 80 Figura 5 Intranet E-Commerce ....................................................................................... 81 Figura 6 Esquema de Segurana de Intranet Pura .......................................................... 87 Figura 7 Esquema de Segurana Intranet Intermediria................................................. 89 Figura 8 Esquema de Segurana Intranet E-Commerce................................................. 90
x
LISTA DE TABELAS
Tabela 1 - Alguns URLs comuns .................................................................................. 26
Tabela 2 - Classes de Ameaas (BERNSTEIN,1997 p. 29-30) ..................................... 44
Tabela 3 - Algoritmos de Criptografia Simtricos (MAIA,2001) .................................. 63
Tabela 4 - Algoritmos de Criptografia Assimtrica (MAIA,2001) ................................ 65
xi
LISTA DE ABREVIATURAS
AH Header de Autenticao
API Aplication Program Interface
ARPA Advanced Research Projects Agency
ARPANET Advanced Research Projects Agency Network
ASCII American Standard Code for Information Interchange
CA Certification Authorities
CCITT Comite Consultatif Internationale de Telegraphie et
Telephonie
CGI Common Gateway Interface
CSNET The Computer Science Network
DES Data Encryption Standard
DHCP Domain Host Configuration Protocol
DMSP Distributed Mail System Protocol
DNS Domain Name System
DoD Department of Defense
ESP Dados de Segurana encapsulado
FAPESP Fundao de Amparo a Pesquisa do Estado de So Paulo
FTP File Transfer Protocol
HTML Hiper Text Transfer Protocol
HTTP Hyper Text Transfer Protocol
IAB Internet Activities Board
xii
ICMP Internet Control Message Protocol
IDEA International Data Encryption Algorithm
IETF Internet Engineering Task Force
IMAP Interactive Mail Access Protocol
IMP Interface Message Processors
IP Internet Protocol
IPCA Internet Policy Certification Authorities
IPSEC IP Security
IPX Internetwork Packet eXchange
LNCC Laboratrio Nacional de Computao Cientfica
MIT Massachussets Institute of Technology
MOSS Mime Object Security Services
MOTIS Messagerie Oriented Text Interchange
MTA Mail Transport Agent
NNTP Network News Transfer Protocol
NPL Nuclear Physics Laboratory
NSF National Science Foundation
NSFNET National Science Foundation Network
OSI Open Systems Interconnect.
PCA Policy Certification Authorities
PEM Privacy Enhanced Mail
PGP Pretty Good Privacy
POP Post Office Protocol
RENPAC Rede Nacional de Comutao por Pacotes
RNP Rede Nacional de Pesquisa
xiii
RSA Rivest, Shamir and Adleman
SHA Secure Hash
SMTP Simple Mail Transfer Protocol
SRI Stanford Research Institute
SSH Secure Shell
SSL Secure Sockes Layer
TCP Transmission Control Protocol
UA User Agent
UCLA University of California at Los Angeles
UCSB University of California at Santa Barbara
UFRJ Universidade Federal do Rio de Janeiro
URL Universal Rersource Location
USENET Users' Network
UUCP UNIX to UNIX Copy Program
WWW World Wide Web
xiv
RESUMO
Este trabalho foi desenvolvido visando um estudo das tecnologias de Internet e
Intranet enfocando a vulnerabilidade de segurana existente. Aps os estudos
desenvolvidos, partiu-se para a definio dos perfis de intranet e os servios a serem
disponibilizados. Com o levantamento destes servios verificou-se quais so suas
vulnerabilidades e maneira de proteg-los. Aps estes estudos elaborou-se o esquema de
segurana para os diferentes perfis de Intranet.
xv
ABSTRACT
This work was developed focus on a study of Internet and Intranet technologies
about the security vulnerability. After the studies developed, the Intranet profiles
definition and the services available started. With the survey of these services, was
verified what are the vulnerability and the way to protect then. After the studies it was
done the schema of security was done to different Intranet profiles.
CAPTULO I - INTRODUO
1. Introduo
Com a importao da tecnologia da Internet para o ambiente corporativo houve
uma grande revoluo dos negcios, de tal forma que a globalizao est obrigando que
as empresas procurem novos mtodos para aumentarem sua eficincia e agilidade nos
negcios. Isto trouxe a descoberta de que a rede privada de TCP/IP tida como uma
poderosa ferramenta de gesto administrativa e de disseminao de uma poltica cultural
dentro da organizao.
A informao tornou-se um elemento de fundamental importncia e extremamente
valiosa para os negcios de hoje. Devido a isto as empresas e instituies na maioria das
vezes vm cada vez mais utilizando recursos computacionais para armazenar, produzir e
distribuir informaes. Com isto da mesma maneira que vem aumentando a confiana
das organizaes em informaes providas por sistemas computacionais, tambm vem
ocorrendo um aumento quase que dirio no surgimento de vulnerabilidades nos diversos
sistemas disponveis no mercado.
Uma Intranet quando no possui os controles de acesso apropriados, um convite
rasura e adulterao de documentos, de forma que a segurana de uma rede
considerada ao mesmo tempo, tanto uma questo tecnolgica quanto poltica.
Como uma Intranet tem por finalidade a possibilidade de acesso imediato a
informaes corporativas, no quer dizer que qualquer pessoa possa acessar qualquer
informao a qualquer momento. Para tal, os servidores Web das empresas no podem
ser considerados simples ponto de acesso, como qualquer outro computador da empresa,
pois assim trazem o aumento do risco para os dados.
2
J que extremamente insensato entrar na era da Intranet sem conhecimento
tecnolgico para entender os riscos e desprovido de regulamentao adequada para se
formular uma poltica de segurana ideal com o intuito de definir procedimentos para
proteger informaes importantes da organizao. Tornando assim a implantao de
segurana em uma Intranet um processo difcil.
Para a implantao de segurana deve-se entender quais so as ameaas existentes
e como reduzir a sua vulnerabilidade. Deve-se tambm ter conscincia de quais so os
recursos que desejam ser protegidos, que nvel de segurana mais adequado, dada
cultura e a filosofia da organizao.
Para isto, proposto o desenvolvimento de um esquema bsico e de fcil
entendimento para implantao da segurana em uma Intranet, de acordo com o seu tipo
e abrangncia, j que quando se fecha uma porta de acesso, os invasores acabam
encontrando uma outra maneira, o que se torna impossvel um sistema cem por cento
intransponvel.
2. Objetivos
2.1 Objetivo Geral
Este projeto tem por objetivo propor um esquema de segurana para Intranets nos
seus diferentes tipos de perfis.
2.2 Objetivos Especficos
Identificao de perfis de Intranets.
3
Especificao dos servios a disponibilizar (Banco de Dados, Servidor de Nomes, NAT, Comrcio Eletrnico, etc. ...).
Definio de nveis de segurana.
Proposta de um esquema de segurana.
Definio das funes de segurana no esquema.
3. Organizao do Trabalho
O primeiro captulo este que est sendo apresentado.
O segundo captulo traz uma apresentao sobre Internet, com suas principais
caractersticas e funcionamento.
O terceiro captulo trata das tecnologias da Intranet, sua utilizao e motivos para
seu uso.
O quarto captulo trata da segurana na Internet, trazendo os tipos de problema,
ataques e ameaas, apresentando tambm algumas solues existentes.
O quinto captulo trata dos mtodos a serem utilizados de acordo com os nveis de
segurana e o tipo da intranet, conforme as especificaes deste mesmo captulo.
O sexto captulo traz as concluses e consideraes finais.
CAPTULO II - INTERNET
1. Histrico
No inicio da dcada de 1960, quando ocorria o auge da guerra fria, o DoD
concebeu uma rede de controle que fosse capaz de sobreviver a uma guerra nuclear.
Contudo as redes de telefonia e comutao de circuitos existentes eram tidas como
muito vulnerveis, j que com a perda de uma linha ou comutao existiria o
particionamento da comunicao, com isto a perda de comunicao entre as bases. Para
que isto fosse resolvido o Pentgono convocou sua diviso cientfica, a ARPA -
Advanced Research Projects Agency, para que esta resolvesse o problema
(TANENBAUM, 1997).
Com um pequeno escritrio e um oramento reduzido para o padro do
Pentgono, a ARPA era responsvel pela promoo de projetos de pesquisa de empresas
e universidades que trabalhassem em prol das necessidades do Pentgono.
Os primeiros registros de que interaes sociais poderiam vir a ser realizadas
atravs das redes, datam de agosto de 1962. Este registros foram inmeros memorandos
escritos por J.C.R. Licklider, do MIT - Massachussets Institute of Technology, nos quais
ele discutia o conceito de Rede Galxica. Nestes memorandos era previsto que vrios
computadores seriam interconectados globalmente, atravs desta interconexes todos
poderiam acessar dados e programas de qualquer local rapidamente. Este conceito em
sua essncia tornou-se parecido com a Internet de hoje. Por Licklider ter sido o primeiro
gerente do programa de pesquisa de computador do DARPA, ao iniciar seus servios
em outubro de 1962, consegui convencer seus sucessores Ivan Sutherland, Bob Taylor e
Lawrence G. Roberts da importncia do conceito de redes computadorizada.
O primeiro trabalho a ser publicado sobre a teoria de trocas de pacotes foi em
julho de 1961, por Leonard Kleinrock do MIT. O primeiro livro que falava sobre o
5
assunto foi publicado em 1964. PEREIRA(2001) disse que quando Kleinrock conseguiu
convencer Roberts da possibilidade terica das comunicaes usando pacotes ao invs
de circuitos, deu um grande passo para tornar possveis as redes de computadores. Outro
fator que impulsionou foi o fato de conseguirem fazer os computadores conversarem
entre si.
Roberts e Thomas Merrill conseguiram conectar um computador TX-2 em
Massachussets com um Q-32 na Califrnia, no ano de 1965, por meio de uma linha
discada de baixa velocidade, criando assim o primeiro computador em rede do mundo.
Esta experincia foi bem sucedida no que diz respeito a capacidade dos computadores
em trabalharem juntos, rodar programas e recuperar dados, contudo mostrou que o
circuito do sistema telefnico era totalmente inadequado para o intento.
PEREIRA(2001) disse que com isto confirmou-se assim a convico de Kleinrock sobre
a necessidade de trocas de pacotes.
Quando Roberts comeou a trabalhar no DARPA, no final de 1966, no
desenvolvimento do conceito das redes computadorizadas e elaborar o plano para a
ARPANET, que foi publicado em 1967. Na mesma conferncia onde ele apresentou
este trabalho, tambm teve uma apresentao sobre o conceito de redes de pacotes
desenvolvida pelos ingleses Donald Davies e Roger Scantlebury, da NPL-Nuclear
Physics Laboratory.(Ibidem)
Em agosto de 1968, aps Roberts e o grupo do DARPA refinaram as estruturas e
especificaes para a ARPANET, fez-se uma seleo para o desenvolvimento de um
dos componentes-chave do projeto: o IMP - Interface Message Processors. Sendo
selecionado um grupo dirigido por Frank Heart (Bolt Beranek) e Newman (BBN). Em
paralelo ao trabalho do grupo da BBN nos IMPs com Bob Kahn assumindo um papel
vital do desenho arquitetnico da ARPANET, PEREIRA(2001) afirma que o trabalho
sobre a topologia e economia da rede estava sendo desenvolvido e otimizado por
Roberts em conjunto com Howard Frank e seu grupo da Network Analysis Corporation,
6
enquanto o sistema de mensurao da rede estava sendo preparado pelo pessoal de
Kleinrock na UCLA - University of California at Los Angeles.
1.1 ARPANET (Advanced Research Projects Agency Network)
No ms de dezembro de 1969, por serem os locais com um nmero grande de
contratos com a ARPA e por terem computadores hosts com diferentes configuraes e
completamente incompatveis, foram escolhidos UCLA, UCSB (University of
California at Santa Barbara), SRI (Stanford Research Institute) e University of Utah
como os quatros ns da rede experimental. Ento conforme TANENBAUM(1997), aps
estes testes houve um aumento na produo e instalao de novos IMPs, fazendo com
que a rede cresce-se rapidamente, de maneira que logo espalhou-se por todo o territrio
norte americano.
MALAGRINO(1996) afirma que no incio a ARPANET dava a possibilidade para
a seus usurios de acesso atravs de um terminal remoto, de transferncia de arquivos e
de uso de impressoras e outros dispositivos remotos. No ano de 1971 a rede passou de 4
para 15 ns. Em 1972, j eram 37 ns. Contudo o acesso rede era ainda era muito
restrito, dando direito somente as instituies de pesquisa liga as ao governo e rea
militar, tendo seu custo anual em cerca de US$ 250.000.
No ano de 1983 a ARPANET era tida como uma rede estvel e bem-sucedida, e
cada vez mais aumentava de tamanho. Porm no ano de 1990 a ARPANET foi
desmantelada e desativada, sendo ento substituda por redes mais novas.
1.2 NSFNET (National Science Foundation Network)
A NSF (National Science Foundation), no final da dcada de 1970, percebeu
ento o enorme impacto que a ARPANET estava causando sobre as pesquisas
universitrias nos Estados Unidos, j que permitia aos cientistas do pas inteiro
7
compartilharem dados e possibilitava que trabalhassem juntos em projetos de pesquisa.
Porm, poucas universidades conseguiam se conectar a ARPANET, j que um dos
requisitos necessrio era possuir um contrato de pesquisa com o DoD, privilgio esse
que muitas no tinham.A fim de resolver este problema a NSF configurou uma rede
virtual, a CSNET, centralizada em uma maquina na BBN para oferecer linhas de
discagem e conexes com a ARPANET e outras redes. TANENBAUM(1997) afirma
que atravs da utilizao da CSNET, os pesquisadores acadmicos podiam estabelecer
uma conexo e deixar uma mensagem de correio eletrnico para outras pessoas.
Quando iniciou, no ano de 1984, o desenvolvimento de uma rede de alta
velocidade para suceder a ARPANET, a NSF quis abrir a rede para todos os grupos de
pesquisas universitrios. A partir da construo de uma rede de backbones para conectar
as seis centrais de super-computadores da NSF, em San Diego, Boulder, Champaign,
Pittsburgh, Ithaca e Princeton. Os supercomputadores de acordo com
TANENBAUM(1997), receberam um micro-computador LSI-11 denominado fuzzball,
que por sua vez eram conectados a linhas privadas de 56 Kbps, formando assim a sub-
rede, que estava utilizando a mesma tecnologia de hardware da ARPANET.
Quando Dennis Jennings, no ano de 1985 comeou a liderar na NSF o programa
da NSFNET, com o auxilio da comunidade ajudou a NSF a tomar uma deciso crtica:
que TCP/IP iria ser mandatrio para o programa da NSFNET. J no ano de 1986 quando
Steve Wolff juntou-se a NSFNET, reconheceu a necessidade de uma infraestrutura de
rede maior para dar suporte as comunidades acadmicas e de pesquisa, alm claro da
necessidade do desenvolvimento de uma estratgia para estabelecer esta infra-estrutura
independentemente dos recursos federais. PEREIRA(2001) afirma que ento polticas e
estratgias foram adotadas para atingir este fim.
A NSF decidiu suportar a infra-estrutura organizacional da Internet da DARPA j
existente, que era hierarquicamente arranjada pelo ento Internet Activities Board
(IAB). Para PEREIRA(2001) com a declarao pblica desta opo feita em conjunto
pelo grupo de Engenharia e Arquitetura da Internet da IAB e pelo grupo de Assessoria
8
Tcnica de Rede da NSF do RFC 985 - Requirements for Internet Gateways,
assegurando formalmente a interoperabilidade entre DARPA e NSF.
A comunicao entre a ARPANET e a NSFNET foi diretamente atravs do
TCP/IP, j que ambas possuam softwares diferentes. Criando assim de acordo com
TANENBAUM(1997) a primeira WAN TCP/IP. A criao da NSFNET foi um sucesso
instantneo, passando a funcionar com sua capacidade mxima em pouco tempo. De
imediato a NSF comeou a planejar seu sucessor e, para administra-lo, contratou o
consorcio MERIT, de Michigan.
Os anos se passaram e outros pases e regies do mundo construram suas redes
comparveis a NSFNET, como o EBONE e a EuropaNET, e cada pas possua uma rede
do porte das redes regionais da NSF.
1.3 Surgimento da INTERNET
Com o aumento do nmero de redes, mquinas e usurios conectados na
ARPANET aps o TCP/IP torna-se o nico protocolo oficial, em 1 de Janeiro de 1983.
E quando a NSFNET e a ARPANET foram inter-conectadas, este crescimento tornou-se
exponencial. Muitas redes regionais foram integradas e criadas conexes com redes no
Canad, Europa e Pacfico (TANENBAUM, 1997)
A denominao de INTERNET para esta rede teve incio em meados da dcada de
80, pois as pessoas comearam a considerar os conjuntos de rede como uma inter-rede.
Seu crescimento continuou acelerado e no ano de 1990 j interconectava 3 mil redes e
200 mil computadores. No ano de 1992, foi conectado o milionsimo host.
Quando no ano de 1990 os interesse militares da ARPANET foram transferido
para a MILNET, MALAGRINO(1996) que com isto a ARPANET foi ento
definitivamente extinta. Enquanto isso ocorria, a Internet continuava crescendo, abrindo
9
espao para usurios comerciais, fora da esfera acadmica, que demandavam por
servios de utilizao mais simples.
A partir do ano de 1993, a Internet deixou de ser uma instituio de natureza
apenas acadmica e passou a ser explorada comercialmente, para tal foram construdos
novos backbones por empresas privadas (PSI, UUNet, Sprint etc.) quanto para
fornecimento de servios diversos. Abrindo-se assim, em nvel mundial.
1.4 A INTERNET no Brasil
A Internet chegou ao Brasil em 1988 pela iniciativa da comunidade acadmica de
So Paulo atravs da FAPESP Fundao de Amparo a Pesquisa do Estado de So
Paulo, e do Rio de Janeiro UFRJ Universidade Federal do Rio de Janeiro e LNCC
Laboratrio Nacional de Computao Cientifica.
O Ministrio da Cincia e Tecnologia criou no ano de 1989, a Rede Nacional de
Pesquisa (RNP), que considerada uma instituio que tem por objetivo iniciar e
coordenar a disponibilizaro de servios de acesso a Internet no Brasil, partiu-se da
criao do backbone da RNP, que interligava as instituies educacionais a Internet.
Conforme SOUZA(1999), a explorao comercial da Internet iniciou-se em
dezembro de 1994, a partir de um projeto-piloto da Embratel..., este projeto permitia
inicialmente o acesso a Internet atravs de linhas telefnicas discadas, mais tarde,
atravs de acessos dedicados via RENPAC ou linhas E1 (categoria de velocidade).
A ampliao do backbone RNP no que se refere velocidade e numero de POPs,
a fim de suportar o trafego comercial de futuras redes conectadas aos POPs, foi uma das
etapas do processo de implantao da Internet comercial. Segundo SOUZA (1999) esse
backbone a partir de ento passou a se chamar Internet/Br.
10
2. Servios Disponibilizados na Internet
2.1 Acesso a Internet
De acordo com SOUZA (1999), o acesso a Internet feito atravs de provedores
de acesso. Aonde o usurio conecta-se de casa, por exemplo, atravs de uma ligao
telefnica entrem o modem do usurio e o modem do Provedor. Este provedor possui
diversos modens para que possa atender a todas as ligaes a serem conectadas a um
servidor, que transforma esta ligao em um acesso a Internet.
Os provedores de acesso tambm podem hospedar as home-pages de seus clientes,
para que estas sejam acessadas pelo mundo todo. O acesso a um provedor faz-se atravs
de um LOGIN e uma SENHA.
O acesso de um computador Internet refere-se execuo de aplicaes
relacionadas a essa rede, podendo ser classificado em:
Acesso Completo: este tipo de acesso ocorre quando existe um computador que tenha um software TCP/IP que possa ser enderevel na
Internet, de forma que possa executar aplicaes que interajam
diretamente com aplicaes de outros computadores da Internet, sendo
desta maneira um host da Internet (CARVALHO, 1998).
Acesso Limitado: este tipo de acesso ocorre quando o computador no possui um software TCP/IP, possui apenas acesso a um computador "host"
que possua acesso complete a Internet, de maneira que se torna um acesso
indireto, sendo assim ele no um host da Internet. (CARVALHO, 1998).
Existe tambm outra classificao quanto forma de conexo a um provedor e
acesso, e o seu ponto de acesso Internet, sendo elas:
11
Conexo Permanente: ocorre quando a ligao entre o computador em questo e a Internet estabelecida atravs de circuitos dedicados de
comunicao. Utilizada normalmente por computadores que possuam
acesso completo a Internet, endereo e nome de domnio fixo, sendo assim
localizveis por qualquer outro computador da rede. (CARVALHO,1998)
Conexo Temporria: esta forma de conexo ocorre tanto com computadores que possuam acesso completo quanto aos com acesso
limitado a Internet, ocorrem normalmente atravs de linhas telefnicas
discadas quando existe o estabelecimento da ligao entre os dois
computadores, o cliente e servidor (CARVALHO, 1998).
2.2 Servio de Correio eletrnico
Os correios eletrnicos so servios que permitem a troca de mensagens entre
usurios atravs da Internet e os de maior alcance, j que permitem a troca de
mensagens tanto com usurios de outras redes de servios, quanto com usurios de
redes corporativas no totalmente interligadas Internet.
Os primeiros sistemas de correio eletrnico existentes, segundo TANENBAUM
(1997), eram simplesmente formados por protocolos de transferncia de arquivos. Estes
possuam a conveno de que a primeira linha de cada mensagem deveria conter o
endereo do destinatrio.
Com o passar do tempo quanto mais as pessoas ganham experincia, projetavam
sistemas de correio eletrnico mais elaborados. At que em 1982, as novas propostas de
sistemas de correio eletrnico da ARPANET foram publicadas como a RFC 821
(protocolo de transmisso) e a RFC 822 (formato de mensagem). Aps dois anos de
acordo com TANENBAUM (1997) o CCITT esboou sua recomendao X.400, que
mais tarde foi considerada como base para o MOTIS do modelo OSI. Contudo aps
12
uma dcada de concorrncia, os sistemas de correios eletrnicos baseados na RFC 822
passaram a ser amplamente usados, ao passo de que aqueles baseados na X.400
desapareceram no horizonte.
O Correio eletrnico possui como base o endereo eletrnico ou mais conhecido
como e-mail address. Conforme CARVALHO (1998) este endereo possui o seguinte
formato padro: usurio@host .
Usurio: o identificador de uma caixa postal na qual ser recebida a mensagem;
Host: o domnio do equipamento aonde se encontra a caixa postal.
Para TANENBAUM (1997) e CARVALHO (1998), o funcionamento do correio
eletrnico baseia-se no paradigma store-and-forward no qual os usurios envolvidos
na transferncia de uma mensagem no interagem diretamente si, mas sim atravs de
programas servidores encarregados de executar e gerencia esta transferncia.
2.2.1 Arquitetura e Servios
Os componentes principais que formam um sistema de correio eletrnico de
acordo com CARVALHO (1998) so:
User Agent (UA): o software que interage com o usurio, sendo responsvel em obter as mensagens a serem enviadas, e buscar as
mensagens recebidas;
Mail Transport Agent (MTA): o software que possui a responsabilidade de transportar as mensagens entre os envolvidos, atravs da Internet.
13
Mail Boxes: so as caixas postais para armazenamento das mensagens recebidas
Conforme TANENBAUM (1997) os correios eletrnicos desempenham cinco
funes bsicas, sendo elas:
1. Composio: processo referente criao de mensagens e
respostas. Pode ser utilizado qualquer tipo de editor para o corpo
da mensagem, e o sistema auxilia com o endereamento e com os
inmeros campos de cabealho anexado em cada mensagem.
2. Transferncia: processo referente ao deslocamento de uma
mensagem entre o remetente e o destinatrio. Este processo
necessita do estabelecimento de uma conexo com o destino ou
com alguma mquina intermediria. O sistema de correio
eletrnico pode fazer isso automaticamente, sem perturbar o
usurio.
3. Gerao de Relatrio: processo utilizado para informar ao
remetente sobre o que aconteceu com a mensagem. Existem
inmeras aplicaes em que a confirmao da entrega da
mensagem importante e pode ter at mesmo uma significncia
legal.
4. Exibio das Mensagens: processo necessrio para que as pessoas
possam ler suas mensagens de correio eletrnico. s vezes so
necessrias converses ou deve-se acionar algum visualizador
especial.
14
5. Disposio: considerada a ltima etapa, refere-se ao que o
destinatrio faz com a mensagem depois de receb-la.
Hoje em dia os sistemas de correio eletrnico so largamente usados para
comunicao em uma empresa, j que permite com que funcionrios fisicamente
distantes interajam e cooperem em projetos de grande complexidade. Com isto os
correios eletrnicos eliminam a maior parte dos assuntos relacionados a classes sociais,
faixas etrias e sexo, e os debates via correio eletrnico tendem a se concentrar em
idias, e no nas situaes das empresas.
De acordo com TANENBAUM (1997),
Uma idia chave em todos os sistemas de correio
eletrnico a distino entre o envelope e seu contedo. O
envelope encapsula a mensagem. Ele contm todas as
informaes necessrias para o transporte da mensagem, como
o endereo de destino, a prioridade e o nvel de segurana,
sendo todas elas distintas da mensagem em si. Os agentes de
transportes da mensagem utilizam o envelope para entreg-lo,
exatamente como uma agncia de correio.
Uma mensagem dentro do envelope composta por duas partes: o cabealho onde
esto contidas as informaes de controle a serem utilizadas pelos agentes, e o corpo da
mensagem que se destina inteiramente a seu destinatrio. Como na Figura1.
15
Figura 1(a) Correio Postal. (b)Correio Eletrnico. (TANNENBAUM, 1997 p738)
2.2.2 Protocolos de Servios
De acordo com TANENBAUM (1997) o servio de correio eletrnico utiliza os
protocolos SMTP (Simple Mail Transfer Protocol) para o envio de mensagens, e um
dos seguintes protocolos para recebimento de mensagens: POP3 (Post Office Protocol),
IMAP (Interactive Mail Access Protocol) ou DMSP (Distributed Mail System
Protocol).
16
2.2.2.1 Protocolo de Transferncia de Mensagens
Para que as mensagens de correio eletrnico sejam entregues necessrio que a
mquina de origem faa uma conexo TCP com a mquina destino atravs da porta 25
da mquina de destino. Para que isto ocorra existe um processo que fica escutando a
porta SMTP (Simple Mail Transfer Protocol) a procura de requisies de envio de
correios eletrnicos. Quando a conexo estabelecida este processo recebe e copia as
mensagens que estejam contidas nela, transferindo as para as mailboxes apropriadas.
Caso esta mensagem no possa ser entregue, TANENBAUM (1997) diz que o sistema
dever gerar um relatrio de erros contendo a primeira parte da mensagem no entregue
ser retornada ao remetente.
Quando a entrega de mensagens for local, envolve mais aspecto que somente
anexar a mensagem que chega caixa postal do destinatrio. Em geral o MTA local ir
executar tarefas relacionadas com o uso de nomes alternativos ou apelidos e tambm o
reenvio de mensagens. Tambm existem para MORAES NETO (1999) as mensagens
que no podero ser entregues e que sero devolvidas, ou seja, retornadas para o
remetente com alguma mensagem de erro.
O SMTP considerado um protocolo muito simples por ser ASCII.O
funcionamento dele ocorre aps a mquina de transmisso estabelecer a conexo TCP
com a porta 25 operando como cliente, espera que a mquina de recepo opere como
servidor, comunique-se primeiro. Ento o servidor comea por enviar uma linha de
texto informando sua identidade e indicando se est ou no preparado para receber
mensagem. Caso no esteja, o cliente encerrar a conexo e tentar outra vez mais tarde.
Quando o servidor est querendo receber mensagens, o cliente ento anuncia de
quem veio a mensagem e a quem se destina. Caso exista o destinatrio no servido local
do destino, o servidor ento sinaliza ao cliente que este j pode enviar a mensagem.
Logo em seguida, o cliente enviar a mensagem e o servidor vai confirm-la. O TCP
fornece um fluxo de bytes confivel, tornando-se desnecessrio a soma de verificaes
17
de envio de mensagens. TANNENBAUM (1997) afirma que se houverem mais
mensagens elas sero enviadas, at que no exista mais nenhuma e a conexo possa ser
encerrada.
Quando o envio de mensagens ocorre em redes UUCP, estas no sero
normalmente entregues diretamente, mas sim reenviadas para a mquina de destino
atravs de um conjunto de sistemas intermedirios. Quando necessita enviar uma
mensagem atravs de uma conexo UUCP, o MTA remetente em geral executar o
programa rmail no sistema que far o reenvio, usando o programa uux e escrevendo a
mensagem na entrada padro do sistema remoto.(MORAES NETO, 1999)
Como isto feito para cada mensagem separadamente, existe a possibilidade de se
produzir uma considervel demanda nos principais pontos de reenvio de mensagens,
assim como seria possvel congestionar as filas de tarefas temporrias do UUCP com
milhes de mensagens utilizando uma quantidade de disco descomunal.
2.2.2.2 Protocolos de Recebimento de Mensagens
Os correios eletrnicos utilizam protocolos especficos para o recebimento das
mensagens por seus usurios. De acordo com TANENBAUM (1997) o protocolo mais
simples a ser utilizado para o recebimento de mensagens contidas em um mailbox
remota o POP3 (Post Office Protocol), este protocolo foi definido na RFC 1225. um
protocolo baseado em comandos nos quais os usurios podem estabelecer logins e
logouts, e comandos para obter e eliminar mensagens. O POP3 consiste em um texto
ASCII semelhante ao SMTP, que tem por objetivo obter as mensagens de mailbox
remotas e, aps, armazen-las na mquina local do usurio para leitura futura.
Existe tambm um protocolo mais sofisticado para entrega de mensagens, sendo
este o IMAP (Interactive Mail Access Protocol), que definido na RFC 1064. Este
protocolo foi projetado para auxiliar o usurio que utiliza diversos computadores.Possui
18
como idia que o servidor de correio eletrnico mantenha um repositrio central que
possa ser acessado a partir de qualquer mquina pelo usurio.
Outro protocolo existente para o recebimento de mensagens o DMSP
(Distributed Mail System Protocol), o qual faz parte do sistema PCMAIL e descrito na
RFC 1056. Esse protocolo no presume que todas as mensagens estejam em um
servidor, como acontece com o POP3 e o IMAP. Este protocolo permite aos usurios
fazer um download de suas mensagens do servidor para uma estao de trabalho, PC ou
laptop e, em seguida, desconectar-se. Estas mensagens podero ser lidas e respondidas
enquanto no houver conexo. TANNENBAUM (1997) diz que quando a reconexo
ocorrer mais tarde, as mensagens sero transferidas e o sistema ser ressincronizado.
2.3 Network News
O servio de Network News (Usenet News ou News) conforme CARVALHO
(1998) composto por informaes agrupadas por categorias e programas responsveis
pelo seu intercambio, divulgao e acesso. Este tipo de servio originou-se a partir dos
usurios da rede USENET (era uma rede acadmica de equipamentos com Sistema
Operacional UNIX conectados atravs de linhas telefnicas discadas via UUCP). Est
amplamente difundido pela Internet nos dias de hoje.
As informaes ou assuntos so divididos em categorias de acordo com as reas
de interesse, estes agrupamentos so denominados de NEWSGROUPS (Grupos de
Notcias). Sua organizao feita de forma hierrquica, eles partem de um tipo de
atividade at o assunto propriamente dito. De acordo com CARVALHO (1998) existe
uma diviso destes grupos em dois tipos: livres (quando no ha controle sobre as
informaes envolvidas) ou moderados (quando ha uma triagem dessas informaes
antes da sua publicao).
19
O newsgroup composto por uma unidade denominado artigo, que possui o
formato bem semelhante ao das mensagens do sistema de correio eletrnico. Assim
sendo, o servio NetNews permite aos usurios, selecionar um ou mais grupos de seu
interesse, podendo fazer desde a simples leitura de artigos at o envio de artigos
prprios ou respostas a outros artigos.
O servio de News funciona atravs do envio de um artigo para um determinado
endereo, e este distribudo para programas-servidores espalhados pela Internet
conhecidos como News Servers, de acesso pblico ou no, que trabalham em
colaborao entre si (Newsfeed). Aps isto, os usurios para terem acesso a esses artigos
necessitam de um programa cliente denominado de News Reader.(CARVALHO, 1998)
O programa News Reader responsvel tanto a subscrio de um usurio a um
grupo quanto o controle dos artigos lidos. Desta forma o servidor ao qual o usurio
possui permisso de acesso apenas disponibiliza os artigos pertinentes aos grupos de
interesse de sua comunidade de usurios. Para que sejam geis os servidores a
disponibilizao dos artigos temporria, isto , os artigos possuem uma data de
expirao.
A forma de envio de artigos conforme CARVALHO (1998) para um dado grupo
(news posting) feito normalmente da mesma maneira com que enviada uma
correspondncia a uma lista de discusso de correio eletrnico, desta forma ento
existem determinados programas responsveis por executar a transferncia de um artigo
de uma lista de discusso para um newsgroup (mail-to-news gateways)
Com o avano da Internet, o protocolo news passou a permitir que um usurio da
Web chame um artigo de newsgroup como se fosse uma pgina da Web. Tornando
assim, um browser tambm um newsreader. Devido a isto, muitos browsers possuem
botes ou itens de menu para tornar a leitura de artigos USENET ainda mais fcil do
que quando se usa os newsreaders padro.
20
O protocolo news aceita somente dois formatos:
1. o primeiro especifica um newsgroup e pode ser usado para obter
uma lista dos artigos de um site de artigos pr-configurado.
2. o segundo exige que seja fornecido o identificador de um artigo
de newsgroup especfico. O browser busca ento o artigo em seu
site de artigos pr-configurado, usando o protocolo NNTP.
2.4 Telnet
As aplicaes baseadas no servio de Telnet permitem que usurios remotos
acessem computadores host com TCP/IP como se fosse um terminal do mesmo,
executando programas e comandos residentes no host. Por isso CARVALHO (1998)
afirma que estes equipamentos remotos devem ter um sistema Operacional multitarefa
do tipo UNIX ou OS/2 por exemplo, e que possuam mecanismos de autorizao de
acesso via sistema de contas e autenticao (login ou logon). Por isto classifica-se o
servio Telnet de um servio de login remoto da Internet.
O usurio para interagir com o servio Telnet necessita de um programa-cliente
Telnet, selecionando o equipamento onde deseja executar uma dada aplicao ou
programa. Para MARQUES (1995) em primeiro lugar o usurio dever saber o nome do
computador ou Host que deseja acessar. O servidor que possui o servio de telnet
enviar um prompt para que seja estabelecida a sesso, normalmente este prompt ir
solicitar uma identificao do usurio e tambm uma senha. A identificao do usurio
considera como uma conta de usurio, user-id, username, login, servido para que a
estao em que ele se encontra possa ser autorizada a utilizar os servio no servidor. J
a senha, tambm chamada de password, prova que realmente o usurio que est
solicitando acesso.
21
No caso do computador que est sendo acessado no fornea um sistema de menu
de navegao, o usurio pode utilizar os comandos nativos do servidor para executar o
que deseja.
Para MARQUES (1995) os novos usurios do Telnet enfrentam um grande
problema para fazer o encerramento da sesso que foi aberta. Este problema possui uma
soluo simples e fcil, basta prestar ateno na hora em que se est fazendo uma
conexo Telnet, pois o servido em geral d dicas de como proceder com o encerramento
da sesso. Caso nada seja dito, deve-se tentar os seguintes comandos: exit, quit, logout,
logoff, stop, bye, goodbye, leave, disconnect, fim, x (maisculo ou minsculo), q
(maisculo ou minsculo), CTRL-D, CTRL-Z.
2.5 FTP
O FTP (File Transfer Protocol) o servio da Internet que oferece a possibilidade
de transferncia de arquivos. Este um dos servios mais utilizados na Internet, sendo
responsvel por quase 70% do trfego de dados na rede.
A transferncia de arquivos a possibilidade que os usurios podem obter ou
enviar artigos de uma mquina para outra ligada a Internet. Para que isto acontea
CARVALHO (1998) diz que o FTP baseia-se no estabelecimento de uma sesso
limitada entre o cliente local e o servidor. Possui uma autenticao semelhante ao
Telnet, contudo possui somente comandos que se relacionem com manipulao de
diretrios, conseguindo assim o usurio pesquisar a estrutura de diretrios e arquivos do
servidor, para ento selecionar algum arquivo e efetuar a transferncia.
O servidor de FTP para ser acessado por um usurio que no possua uma conta
nele, disponibiliza uma conta especial denominada de anonymous e com autenticao
flexvel, em geral um endereo de e-mail Aps o estabelecimento da sesso o usurio
22
possui acesso apenas aos arquivos que podem ser consultados ou transferidos para seu
computador.
Este servio de FTP utilizado em grande escala na Internet, de tal forma que
TANENBAUM (1997) afirma que com a Web no muda isso, ela apenas torna a
obteno de arquivos via FTP mais fcil, pois o FTP tem uma interface um tanto
misteriosa. O FTP via Web ocorre atravs do protocolo HTTP, no sendo necessrio a
existncia do servio de FTP na mquina. Com isto esta cada vez mais sendo
desativados servidores de FTP puro para serem utilizados via HTTP, pois traz mais
benefcios alm dos disponibilizados pelo FTP.
Conforme SOUZA (1999), os arquivos transferidos na Internet podem ter vrios
formatos como imagem, texto e binrio. Alguns destes arquivos podem ser
visualizados com a utilizao de um browser, outros, porm, necessitam de softwares
especiais para visualizao.
O processo de puxar e copiar um arquivo da Internet denominado de download,
e de acordo com SOUZA (1999) os arquivos para download em geral j so
disponibilizados automaticamente pelo FTP nas paginas Web pelo browser de acesso.
Assim sendo pode-se copiar um arquivo de dados ou programa de algum servidor da
Internet para o disco do computador local.
2.6 Gopher
No ano de 1991 a universidade de Minnesota (EUA) desenvolveu um sistema de
procura e transferncia de informaes orientadas a ttulos de documentos, este servio
passou a ser denominado Gopher, que segundo CARVALHO (1998) permite que um
usurio localize uma certa informao (texto, imagem, multimdia etc.), na Internet sem
que seja necessrio conhecer a exata localizao da mesma.
23
De acordo com TANENBAUM (1997) o Gopher foi batizado com o nome dos
times de atletas daquela escola, os Golden Gophers (e que tambm uma gria que
significa go for, ou seja, v buscar). O Golphers muitos anos mais velho do que a
Web.
No Gopher as informaes esto disponibilizadas para os usurios atravs da
utilizao de programas servidores que possuem menus com itens que podem estar
associados a arquivos de informaes, outros itens de menu, ou mesmo programas a
serem executados. Devido a essa estrutura temos como resultado uma arvore de menus,
da forme que cada item de um menu possui um descritor que indica o tipo e o
equipamento da Internet onde reside.
Esta rvore de menus de acordo com CARVALHO (1998) utilizada para a
navegao do usurio atravs de um cliente Gopher do tipo information browser, o
qual interage com o servidor Gopher primeiramente escolhido pelo usurio, que fornece
um menu-raiz, par a partir da o usurio dar inicio a sua navegao. Sendo assim
considerado com um mecanismo semelhante a Web para a recuperao de informaes,
contudo no aceita imagens, somente textos.
A grande vantagem do Gopher sobre a Web que ele
funciona bem em terminais ASCII de 25 X 80, que ainda existem
por a e, por funcionarem no modo de texto, so muito rpidos,.
Por isso, h milhares de servidores Gopher no mundo. Ao usar
um protocolo gopher, os usurios da Web podem acessar
servidores Gopher e ter seus menus apresentados como um
pgina da Web.(TANNEMBAUM, 1997)
24
2.7 World Wide Web
A partir do ano de 1989 Laboratrio de Pesquisas Nucleares CERN em
Genebra na Sua desenvolveu a World Wide WEB WWW (Teia de Alcance Mundial)
para que fossem interligados os pesquisadores de inmeros institutos atravs da Internet,
de tal forma que CARVALHO (1998) afirma que esse sem duvida, o sistema cuja
utilizao mais cresce atualmente na Internet, sendo o maior responsvel pelo aumento
dessa rede nos ltimos anos.
Seu primeiro mdulo a estar em funcionamento em um ano e meio depois foi o
prottipo que funcionava em modelo texto, sendo demonstrado publicamente em
dezembro de 1991 na conferncia Hypertext 91, em San Antnio no Texas. Aps esta
demonstrao, TANENBAUM (1997) afirma que seu desenvolvimento prosseguiu no
ano seguinte e culminou com o lanamento da primeira interface grfica, o Mosaic, em
fevereiro de 1993...
Por ser um sistema de busca e obteno de informaes embutidas nos
documentos e no no titulo dos documentos, a WWW sendo ento diferente do Gopher.
Este tipo de procura conhecido como navegao por hipertexto. Por se diferente, a
WWW no cria como no Gopher uma imagem de uma rvore, mais sim a imagem de
uma teia que interliga documentos atravs da Internet dai o seu nome World Wide
Web, ou seja, Teia de Alcance Mundial.
Os documentos que compem a Web contm na sua grande maioria imagens e
recursos de multimdia, sendo ento denominados de documentos hipermdia. A criao
destes documentos feita a travs da linguagem de programao HTML (Hiper Text
Markup Language), baseada nas diretivas do formato ASCII, permitindo assim a
definio do formato do documento e as ligaes com os outros documentos, e como
CARVALHO (1998) disse, estes documentos podem estar em outros sites, passando
ento a ser denominada de hyperlink.
25
2.7.1 A Servio do Lado do Servidor
O funcionamento de um Servidor WWW atravs de processos que esto
rodando e escutando na porta 80 TCP, no aguarde da solicitao de conexo de um
cliente. TANENBAUM (1997), diz que aps o estabelecimento desta conexo o cliente
envia uma solicitao ao servidor e este envia uma resposta. Aps este processo a
conexo liberada. Contudo para que ocorra estas solicitaes e repostas necessrio a
utilizao do protocolo HTTP (HyperText Transfer Protocol), o qual valida todas estas
interaes.
Conforme TANENBAUM (1997), cada interao consiste em uma solicitao
ASCII, seguida de uma resposta RFC 822 do tipo fornecido pelo MIME. Embora o uso
do TCP para a conexo de transporte seja bem comum, essa no uma exigncia formal
de padro.
Existem cada vez mais verses do HTTP, pois este est sempre em evoluo, de
tal forma que, em quando inmeras verses esto sendo utilizadas, outras esto em
desenvolvimento. Este protocolo consiste de acordo com TANENBAUM (1997) de dois
itens razoavelmente distintos: um conjunto de solicitaes dos browsers aos servidores
e um conjunto de respostas que retornam no caminho inverso.
Apesar das inmeras verses do HTTP, todas aceitam como padro dois tipos de
solicitao:
- Simples: apenas uma linha GET que identifica a pgina desejada, sem
ter a verso do protocolo. Possuindo como resposta uma pgina sem
cabealho, sem MIME e sem protocolo.
26
- Completa: uma linha GET que identifica a pgina desejada, possuindo a
verso do protocolo. Possuindo como resposta uma pgina com cabealho,
com MIME e com protocolo.
Para que os documentos HTML ou outro tipo de informao seja encontrada na
Web foi criado de acordo com CARVALHO (1998) um identificador denominado de
URL(Universal Resource Location).
Este identificador atribudo a cada pgina como um nome universal para ela.
Sendo dividido em trs partes conforme TANNENBAUM (1997):
- O Protocolo;
- O nome DNS da mquina que hospeda a pgina;
- E o nome da pgina (em geral um nome de arquivo).
Para se acessar pginas na Web foram definidos outros protocolos e URLs
conforme a Tabela 1.
Nome Usado para Exemplo
HTTP Hypertext (HTML) http://www.cbcomp.univali.br
FTP FTP ftp://ftp.inf.univali.br/pub
File Arquivo Local /usr/Cbcomp/programa.c
News Newsgroup news:cbcomp.os.minix
News Artigo de Newsgroup news:[email protected]
gopher Gopher gopher://gopher.tc.umn.edu/11/Libraries
mailto Enviar Mensagem mailto:[email protected]
telnet Login remoto telnet:/www.cbcomp.univali.br Tabela 1 - Alguns URLs comuns
27
Os servidores de WWW no possuem somente os servios de navegao, podem
tambm implementar interfaces com quaisquer outros servios disponveis em
equipamentos da Internet. CARVALHO (1998) afirma que para oferecer tais servios
necessria a utilizao de uma interface conhecida como CGI (Commom Gateway
Interface), de forma que estes servidores possam interagir com qualquer programa ou
servio disponvel atravs de programas ou sistemas conhecidos como gateways para
WWW. Estes gateways so comumente utilizados para autorizarem a interao dos
usurios com programas que permitam o preenchimento de formulrios, de forma que
possibilitem um nmero amplo de servios, desde transaes comerciais at pesquisas
em bases de dados.
2.7.2 O Servio do Lado do Cliente
O servio de WWW pelo lado do cliente feito atravs de um programa
denominado de browser ou navegador WWW, utilizado para a obteno de um
documento HTML ou outro tipo de informao. Seu funcionamento atravs da
interao com o servidor WWW do equipamento que possua uma informao a ser
enviada via protocolo HTTP, e conforme CARVALHO (1998), este cliente
responsvel pela interpretao e visualizao das informaes.
CARVALHO (1998) afirma tambm que os navegadores (browsers) WWW
normalmente interagem tambm com outros servidores de informaes (Gopher, FTP),
obtendo deles informaes e as apresentando como se fossem documentos hipertexto.
CAPTULO III - INTRANET
1. Conceituando uma Intranet
O que uma Intranet?
BENETT (1997) responde a esta pergunta da seguinte maneira:
O termo intranet comeou a ser usado em meados de
1995 por fornecedores de produtos de rede para se referirem ao
uso dentro das empresas privadas de tecnologias projetadas
para a comunicao por computador entre empresas. Em outras
palavras, uma intranet consiste em uma rede privativa de
computadores que se baseia nos padres de comunicao de
dados da internet pblica.
Ou seja, uma Intranet do ponto de vista das empresas, seria um meio privativo que
possibilita a troca de informaes e oferecendo vantagens inigualveis em termos de
custo e recursos atravs da integrao de servios de redes tradicionais.
1.1 A World Wide Web e as Webs Internas
As Webs Internas so diferenciadas da WWW no pela tecnologia utilizada, mais
sim para o uso que se pretende fazer delas. O crescimento das Webs Internas cada vez
mais rpido, pois conforme BENETT (1997) disse dentre dos limites empresariais a
maioria dos problemas relacionados ao comrcio eletrnico simplesmente no existem,
de forma que no dificultam o comrcio eletrnico.
29
A vantagem de uma Intranet o uso da interface grfica pelo usurio, o que
facilita o acesso s aplicaes. Outra facilidade de uma Intranet o fato de que o
usurio pode utilizar o mesmo browser tanto para a Internet quando para a Intranet, com
isto SOUZA (1999) afirma que no necessrio o investimento no desenvolvimento de
aplicativos ou compra de pacotes de groupware de alto custo.
Para se implantar uma Intranet faz-se necessrio que os sistemas operacionais de
rede utilizados na empresa sejam compatveis com aplicaes da Intranet. SOUZA
(1999) afirma que necessrio contemplar interfaces sockets, gateways, APIs, drivers
ou plug-ins que so responsveis pela traduo dos protocolos da Intranet (TCP/IP) e o
protocolo mais utilizados nas redes como o IPX. Os sistemas operacionais mais
conhecidos para a rea so os: Intranetware e o Windows.
As drivers APIs (Aplication Program Interface) ou sockets, so as interfaces
entre os browsers e os aplicativos. Com o uso de um browser e de uma linguagem de
programao tipo Java, SOAUZA (1999) afirma as empresas podem com um baixo
custo, fazer a disponibilizao de suas aplicaes de banco de dados, planilhas, textos e
outras, numa Intranet.
2. Intranets x Correio Eletrnico
As Intranets so consideradas entre outras coisas como um meio para colaborao
entre os setores de uma empresa atravs do compartilhamento de informaes. De
forma que de acordo com BENETT (1997) as Intranets utilizam os correios eletrnicos
como base para seu estabelecimento. Indo assim contra a filosofia dos groupware que
vem para substituir o correio eletrnico.
O protocolo SMTP definido pela Internet incorporado a tecnologia das Webs.
Sendo assim a maioria dos navegadores da Web possuem a capacidade de enviar
correspondncia eletrnica de forma direta, sem a necessidade da utilizao de um
30
programa especfico para esta finalidade, trazendo assim uma enorme economia de
tempo.BENETT (1997) afirma que isto apresenta outras vantagens, como a eliminao
da necessidade de instalar um programa especfico de correio eletrnico em todos os
computadores.
As Intranets oferecem alm dos recursos de correio eletrnico atravs do
navegador Web, a possibilidade tambm de acessar correios eletrnicos em outros sites
Webs. Com isto BENETT (1997) chega a concluso da constituio assim da base de
uma categoria inteira de aplicativos bastante teis, denominada automao do fluxo de
trabalho.
3. As Intranets e o Groupware
BENETT (1997) diz que o objetivo do groupware permitir que as pessoas
trabalhem em conjunto atravs de comunicao, colaborao e coordenao, segundo
um informe oficial da Lotus Development Corporation sobre o assunto.
As Intranets e os groupwares dependem da infra-estrutura de envio/recebimento
de mensagens de correio eletrnico para que possam permitir a comunicao do tipo
store-and-forward. Dedicam-se assim somente ao processamento de formulrios e a
fruns de debate especficos.
Porm as Intranets e os groupwares divergem em aspectos importantes:
Enquanto os groupwares enfatizam o trabalho em equipe as Webs consideram os usurios isolados como seu pblico-alvo.
Os groupwares utilizam o modelo push de distribuio de informaes a partir de um repositrio central, e as Intranets utilizam o modelo pull de
31
distribuio de informaes, onde apenas os usurios interessados em uma
informao vo a busca dela e a exibem.
BENETT (1997) afirma que o Lotus Notes, um produto de groupware,
merecidamente famoso por sua capacidade interna de duplicao, que permite que os
usurios sincronizem os banco de dados. A obteno do mesmo efeito atravs de Webs
exige programao personalizada.
Os produtos desenvolvidos para os groupwares, tipo o Lotus Notes ou o Novell
Groupwise, baseiam-se em componentes patenteados de banco de dados e de
envio/recebimento de mensagens. Enquanto isto as Webs possuem sue produtos
baseados em tecnologias de domnio pblico como o SMTP e o HTTP.
O groupware leva certa vantagem ao que se refere a segurana da rede e sua
administrao de dados distribudos. Contudo para BENETT (1997) as Webs
representam um menos custo, maior flexibilidade de uso e padres abertos, comandando
assim o interesse de grandes fabricantes de software garantindo ento um rpido
crescimento e desenvolvimento.
4. Gerenciamento de Documentos em uma Intranet
O grande acmulo de papis, registros, anotaes, catlogos, prottipos
desenhados em guardanapos durante o almoo, ou seja, de documentos, seu
gerenciamento tornou-se uma tarefa desanimadora da era da informao.
Para BENETT (1997), o gerenciamento de documentos tem estas quatro
dimenses bsicas:
32
Pesquisa/Recuperao capacidade de localizar o que voc est procurando;
Segurana controlar o acesso a documentos para leitura/gravao;
Controle de verses acompanhar as alteraes e os originais;
Arquivamento tornar dados histricos disponveis.
Enquanto os sistemas de gerenciamento de documentos desempenham todas as
funes descritas acima, as Intranets desempenham somente a funo de
pesquisa/recuperao. De forma que se uma empresa no necessita de um
gerenciamento automatizado dos documentos, a opo mais simples uma Intranet.
Mas conforme BENETT (1997) caso todas as quatro funes mencionadas
anteriormente sejam estratgicas na empresa, a opo igualmente simples, basta
adquiri ou desenvolver um sistema de gerenciamento de documentos.
BENETT (1997) afirma que: no entanto, na grande rea de interseo entre esses
dois extremos, ainda mais difcil tomar a deciso correta. Felizmente, as tecnologias
so complementares, e os sistemas hbridos podem oferecer mais que a combinao
delas.
5. O Funcionamento de uma Web Interna
5.1 TCP/IP: Uma Base de Rede de Baixo Custo
Comparando as Intranets e a Internet verifica-se que as maiores diferenas entre
elas no esto relacionadas com a tecnologia, mais sim ao escopo, mdia e s metas
33
que so aplicadas a esta tecnologia. Pois conforme BENETT (1997) disse, a base da
Internet e das Intranets a famlia TCP/IP de protocolos de rede.
5.1.1 TCP/IP e o IETF
O TCP/IP uma pilha de protocolo no patenteada, de forma que nenhuma
empresa ou outra instituio controla os padres que compem esta pilha. Porm de
acordo com BENETT (1997) existe um grupo de pessoas annimas que trabalham a fim
de contribuir para evoluo ta tecnologia e para o desenvolvimento da tecnologia da
Internet, desenvolvem, documentam e discutem novos padres de protocolo. assim
que a IETF (Internet Engineering Task Force) se define na RFC-1718.
Por ser um protocolo sem custo nenhum de licenciamento o TCP/IP pode ser
utilizado por qualquer pessoa para desenvolver softwares de rede e comercializ-los
cobrando apenas o custo da mo-de-obra. Sendo isto o que mais tem acontecido na
Internet, e hoje em dia mais na WWW e nas Intranets. J que empresas, estudantes,
pesquisadores e aficionados vem de acordo com BENETT (1997) vem desenvolvendo
softwares para a Internet durante dcadas. O que mais surpreende uma grande parte
destes softwares se comparados com os vendidos comercialmente so tidos como
superiores ou equivalentes.
Como o TCP/IP traz muitas vantagens custos para a tecnolgica da Internet, torna
ento todos sites da Internet laboratrios para aplicativos TCP/IP, contribuindo assim
para a rpida evoluo e para a qualidade da tecnologia.
5.2 Endereamento de Todos os Computadores
O endereamento em uma intranet ocorre em dois nveis.
Nvel da rede: todo dispositivo tem um endereo IP.
34
Nvel do aplicativo: por localizao de recursos, onde se costuma trabalhar, estando relacionada s convenes de atribuio de nomes.
Estes dois nveis de endereamento so utilizados pois nem sempre a pessoa que
esta trabalhando em uma rede sabe o endereo IP da mquina, somente o nome do
recurso. Ento este usurio ao digitar este nome em um formato reconhecido pelo
computador, este utilizar um servidor de nomes (DNS) para fazer a localizao deste
endereo. Esta natureza de duas camadas de endereamento para BENETT (1997)
resulta em dois requisitos bsicos de uma intranet:
Atribuio de endereos IP a dispositivos de rede
Estabelecimento de um servio de atribuio de nomes.
Para se fazer uma atribuio de endereos IPs em uma rede utiliza-se uma das trs
maneiras a seguir:
Solicitar ao InterNIC um nmero (ou um bloco de nmeros) exclusivo registrado para a sua empresa. (BENETT, 1997)
Atribuir a cada dispositivo um nmero no-repetido sem recorrer ao InterNIC. (ibidem)
Comea com uma faixa de endereos alocados por um dos dois mtodos anteriores, mas adia a atribuio real de endereos a dispositivos at que
uma solicitao seja feita. Quando isso ocorre, um servidor especial
concede automaticamente um endereo IP temporrio ao dispositivo que
fez a solicitao. Isso feito atravs do BOOTP ou do DHCP (Domain
Host Configuration Protocol), que so extenses do TCP/IP projetadas
35
especialmente para essa finalidade. Quando o dispositivo se desconecta da
rede, seu endereo IP retorna ao pool e pode ento ser atribudo a outro
dispositivo. (ibidem)
A distribuio de endereos atravs do endereamento dinmico, ou tambm
chamado de atribuio instantnea, pode simplificar a incluso de usurios na rede, j
que no exige uma configurao de endereos em seu computador. Contudo este tipo de
endereamento segundo BENETT (1997) possui a desvantagem que consiste na
complexidade adicional no lado do servidor: deve ser mantido um processo especial
para atribuir endereos durante o login.
Com a utilizao de recursos que possuem um nome e um endereo IP
necessrio criar um catlogo de endereos, para tal existem duas maneiras conhecidas:
DNS (Domain Name System), usada para a Internet global e empresas maiores. O DNS est descrito na RFC 1123, seo 6.1, intitulada Domain
Name Translation.
Consiste em manter um arquivo central, normalmente denominado HOSTS, que mapeia nomes de host em endereos IP.
6. HTTP: Cliente/Servidor para o Restante do Pessoal
De acordo com BENETT (1997) os termos cliente e servidor no se associam a
um computador especfico, nem permanecem o tempo todo associados a ele. Qualquer
PC pode ser um cliente em determinadas situaes e um servidor em outras, ou ambos
ao mesmo tempo em relao a diferentes usurios.
36
De forma que Cliente pode ser considerado um processo de computador que
solicita servios dos recursos de rede. Enquanto isto um Servidor um processo de
computador que presta servios a solicitantes autorizados. Devido a isto ento para
BENETT (1997) o termo cliente/servidor refere-se sim a uma arquitetura computacional
e no a uma tecnologia. J que os aplicativos do tipo cliente/servidor podem ser
implementados com a utilizao de praticamente qualquer protocolo de rede, em
qualquer sistema operacional e usando qualquer tipo de computador.
Com seu baixo custo o TCP/IP tido como uma boa base para aplicativos
cliente/servidor. Dando origem ao novo servio do TCP/IP, o HTTP. Este novo servio
uma ampliao da pilha do protocolo TCP/IP. De forma que aos computadores que
oferecem suporte ao HTTP dada a denominao de Servidores Web.
Estes servidores Web comandam a comunicao HTTP em uma rede. Oferecendo
tambm um local natural para o armazenamento de pginas Web. Enquanto em alguns
dos servidores Web incorporam ferramentas destinadas organizao e atualizao do
contedo, agregando assim valor s especificaes do HTTP.
Os autores da W3 Project definiram o HTTP:
HTTP um protocolo no nvel do aplicativo com a
eficincia e a velocidade necessrias a sistemas de informao
de hipermdia distribudos e destinados colaborao entre
grupos de trabalho. Uma das caractersticas do HTTP a
definio e a negociao da representao de dados, que
permitem a construo de sistemas independente dos dados que
esto sendo transferidos.
O HTTP ento se trata de um protocolo padro para comunicao que no
necessita conhecer antecipadamente o tipo de contedo que transportar. Portanto no
37
necessrio tambm que o HTTP conhea o hardware ou o sistema operacional em que
utilizado. Se a plataforma oferecer suporte ao TCP/IP e multitarefa, o HTTP pode ser
utilizado nela.
7. Motivos para se ter uma Intranet
Ao se instalar uma Intranet deve-se levar em conta que ela uma tecnologia que
vem a ajudar aos funcionrios e alavancar os negcios da empresa, e no ao contrrio.
Para SOUZA (1999) os funcionrios dentro de uma empresa podero:
Compartilhar e criar arquivos de uso dirio.
Ter acesso a informaes e polticas da empresa.
Efetuar comunicaes e treinamentos via Intranet.
Eliminar papis que passam a circular eletronicamente pela rede.
Compartilhar documentos e informaes para a tomada de decises.
Ter uma interface nica para acesso as aplicaes na empresa.
Ao se elaborar um projeto para a implantao de uma Intranet necessrio de
acordo com SOUZA (1999) verificar alguns quesitos:
Projeto com cronograma, alocao de tarefas e oramentos.
38
Piloto e testes antes da instalao.
Elaborar documentao de todos os processos a serem colocados na Intranet.
Dar treinamento aos usurios.
Montar equipe de suporte.
Efetuar divulgao dentro da empresa, tendo obrigatoriamente o comprometimento e a ajuda da direo da empresa.
Aps a elaborao deste projeto, deve-s e antes de partir para a implantao fazer
uma avaliao de qual ser o benefcio que est intranet trar, ou seja, de acordo com
SOUZA (1999) qual ser o pay-back, quais processos iro ser automatizados e
agilizados, o que vai ser publicado nela e qual a economia de papel e processos
resultantes.
Em uma Intranet para BENETT (1999) as aplicaes bsicas iniciais, a serem
implementadas numa Intranet, podem ser:
Correio eletrnico.
Consulta a manuais e documentos internos.
Lista de ramais telefnicos.
39
Boletins informativos e circulares.
Avisos e normas como ISO-9000.
Tabela de preos.
Publicaes (a Intranet e basicamente publicao).
Formulrios eletrnicos.
Outros.
Com o objetivo bsico de reduo de custos a Intranet vem para economizar
tempo e dar maior produtividade ao fluxo de trabalho, de forma que permita uma
melhor tomada de decises e melhor habilidade na resposta aos clientes. As empresas
tambm podero colocar documentaes tcnicas e informaes sobre a manuteno de
produtos para acesso via Internet, economizando assim custos.
Existem diferentes modelos de Intranet:
Modelo multicamada: combina servidores pblicos e internos, permitindo a comunicao entre os empregados da empresa e seus clientes.
Modelo interno: formado de servidores de informao internos para acessos dos empregados a informaes tecnolgicas e treinamento. Esse
modelo permite a eliminao de papel na empresa.
40
A implantao de uma intranet tida como uma grande avano para uma empresa,
s que est ao implantar uma intranet dever considerar tambm a implantao de um
sistema de segurana firewall para isolar o trafego externo da Internet em relao a
rede interna, evitando assim a entrada de intrusos, com o uso de senhas e programas de
segurana. Para SOUZA (1999) esses sistemas de segurana filtram a informao que
trafega na rede, evitando a entrada de intrusos no autorizados.
BENETT (1999) afirma que muitas empresas obtiveram economias de dezenas
de milhes de dlares anuais com a implementao de Intranets, pela substituio de
papeis, impresso grfica e do transporte de documentos e manuais por meios
eletrnicos da Intranet.
CAPTULO IV SEGURANA NA INTERNET
1. Introduo
Hoje em dia com o avano crescente da Internet e o fcil acesso a ela, torna-se
cada vez mais necessrio pensar-se em meios de manter as informaes sigilosas
seguras da melhor maneira possvel, pois existem muitos criminosos de informtica
(normalmente garotos adolescentes) a solta pela Internet.
No incio quando os invasores atacavam uma empresa e eram pegos, recebiam
clemncia dos tribunais atravs da alegao que eram jovens na tenra idade e no
sabiam o que estavam fazendo, e utilizavam o argumento de que o material acabou
sendo devolvido para a vtima. Contudo esta maneira de pensar nos dias de hoje mudou
muito, pois a pessoa que acusada de invadir um sistema e informaes, no consegue
se livrar mais com a alegao de que as informaes foram devolvidas, pois ao contrrio
dos que roubam fisicamente as informaes e necessitam de fotocopiadoras para
fazerem as cpias e estas so facilmente identificveis, no roubo digital a cpia dos
arquivos pode ser feita inmeras vezes e colocadas em locais diferentes ou enviadas via
rede para outra pessoa, que fica difcil de saber se ao estar sendo devolvidas as
informaes, no exista nenhuma cpia desta em outro lugar. Devido a isto HAYDEN
(1999) afirma que os arquivos digitais roubados so uma fonte de problemas, pois uma
vez retirados, ningum pode ter certeza se foram totalmente recuperados.
Desta forma sero expostas as maiores ameaas, e formas de ataques a uma rede
ligada a Internet.
42
2. Ameaas
Com as crescentes conexes de redes a Internet existem inmeras ameaas
conhecidas a elas. Por tanto quando uma empresa resolve conectar-se a Internet deve-se
proteger contra elas. Estas ameaas podem ser:
1. Ameaa de Repudiao: este tipo de ameaa ocorre quando um
participante de uma transao que ocorre online pode vir a negar que a
transao tenha realmente acontecido;
2. Ameaa Transmisso de Dados: Este tipo de ameaa ocorre quando
algum intercepta a comunicao com a rede da empresa e consegue violar
a confidencialidade e a integridade das informaes;
3. Ameaas Rede Corporativa: Ocorre quando a disponibilizao dos
servios de Internet abri furos na segurana da rede, permitindo com que
intrusos acessem outros componentes da rede interna.
4. Ameaas Disponibilidade de Servios: Ocorre quando interrompida a
disponibilidade de alguns servios da rede, ou at mesmo da rede inteira,
deixando seus legtimos usurios sem seus servios;
5. Ameaas aos Servidores da Internet: Este tipo de ameaa ocorre quando
um intruso penetra em um servidor de Internet e modifica as pginas e
comandos que fazem com que este servidor funcione corretamente.
Com a utilizao da Internet BERNSTEIN (1997) mostra atravs da Tabela a 2 os
tipos de ameaas que atacam os aspectos vulnerveis da rede de computadores de uma
43
empresa e transmisses, quando as informaes so trocadas entre a rede interna e a
Internet.
Ameaas Exemplo
Espionagem: a identidade de um (ou mais) dos usurios envolvidos em algum tipo de comunicao observada para ser mal utilizada posteriormente. Informaes confidenciais so observadas durante sua transmisso atravs da rede.
Farejadores de rede podem roubar IDs de usurios e senhas no-criptografadas enviadas durante sua transmisso em texto simples. Farejadores mais avanados podem roubar mensagens de correio eletrnico, transaes da Web ou downloads de arquivos.
Disfarce: Um usurio finge ser outro. Se o usurio A assumir a identidade do usurio B, o usurio A ser autorizado a utilizar os privilgios e direitos de acesso do usurio B.
Em um ataque de spoofing ao IP(Internet Protocol), os intrusos criam pacotes de dados com endereos de origem falsificados. Esse ataque explora aplicaes que utilizam a autenticao baseada em endereos e permite o uso no-autorizado ao sistema destino e o acesso privilegiado a ele.
Replay: Uma seqncia de eventos ou comandos observada e reproduzida posteriormente para que possa efetivar alguma ao no-autorizada.
Falhas em esquemas de autenticao so exploradas juntamente com a falsificao de servidores de autenticao para subvert-las.
Manipulao de Dados: A integridade dos dados danificada durante o armazenamento ou durante a transmisso sem que isso seja detectado.
Devido a controles de acesso inadequados, os dados so modificados enquanto esto em um sistema. Da mesma forma, juntamente com as ameaas de disfarce e replay, as mensagens so interceptadas, modificadas e enviadas ao destinatrio sem serem detectadas.
Roteamento Incorreto: Uma comu-nicao para o usurio A roteada para o usurio B, o que pode levar uma interceptao de mensagem. Os roteamentos incorretos podem ser usados juntamente com disfarces, manipulaes e replays.
Redes, linhas de comunicao e dispositivos desprotegidos ou inadequadamente configurados so suscetveis a instrues de controle de roteamento no-autorizada, como o comprometimento de um provedor de servios de internet.
Armadilha/Cavalo de Tria: Um processo no-autorizado pode executar um programa como se fosse um processo
Procedimentos de gerenciamento de alterao inadequados nos quais programas de arquivos transferidos da Internet no
44
Ameaas Exemplo autorizado; um programa aplicativo ou de sistema substitudo por outro que contm uma seo adicional alterada, permitindo algum