Conteúdo do volume II da obra Tecnologia da Informação e comunicação
Conforme já visto resumidamente no Volume I, existe variedade nos tipos de cabos utilizados para interligação de equipamentos de uma rede de dados local (LAN). Essa variedade de cabos está orientada para atender a demanda por diferentes necessidades de velocidade, dimensão da rede, alcance e ambiente. Padronizando essa diversidade, alguns órgãos como:
TIA (Telecommunications Industry Association),
ISO (International Organization for Standardization),
IEEE (Institute of Electrical and Electronics Engineers),
ANSI (American National Standards Institute), elaboraram normas para padronização de requerimentos mínimos desses tipos de cabeamento.
A padronização traz minimização de custo, facilidade de instalação, facilidade de compreensão das conexões, flexibilidade de expansão - tudo isso aproveitando a mesma infraestrutura já instalada – e a universalização da linguagem técnica.
"O que ontem era jovem e novo hoje é antigo."
É difícil imaginar o mundo sem a Informática. Todavia, apesar de todas as facilidades e agilidade toda empresa tem de se prevenir contra ataques indevidos, que podem ocorrer a qualquer hora, lugar e provindo de qualquer parte do mundo. A maciça maioria das empresas, utilizam a comunicação de dados para armazenar informações importantes, vitais ao seu bom funcionamento, como como dados sigilosos de clientes, informações particulares de colaboradores, documentos internos restritos, estratégia de mercado, novos projetos, etc. Perda, furto ou divulgação não autorizada daquelas informações pode causar um impacto negativo à empresa, além de enorme prejuízo financeiro. Por isso a utilização da segurança da informação, que atenda as regras de negócios da empresa e a proteja de sinistros ser de vital necessidade. A garantia de segurança se dá por meio de confiabilidade da informação, integridade e disponibilidade (conhecida pela sigla CID). Esses três termos definem os pilares da segurança da informação. Para reduzir ao máximo qualquer desses tipos de ataques, os analistas de segurança da informação trabalham, para proteger esses pilares, utilizando a união da tecnologia, boas práticas de uso da rede.
Trata-se de proteção à informação e não aos equipamentos utilizados numa rede de comunicação de dados, seja ela uma LAN ou WAN.
Ameaça: considera-se como ameaça qualquer ação que possa colocar em risco as propriedades de segurança de um sistema, abalando a confidencialidade, integridade e disponibilidade da rede de informação.
2.1 - Pilares da segurança
2.1.1 - Confidencialidade é a característica que confere a uma rede de dados a disponibilidade da informação - irrestritamente – somente a pessoas autorizadas e na medida em que a necessitem para a boa desincumbência de suas tarefas laborais, baseada em níveis de sigilo que dependem da função e da posição hierárquica do indivíduo numa determinada organização.
Para alcançar esse objetivo, a técnica de autenticação é utilizada, vinculando cada um desses indivíduos autorizados a um "nome" e a uma senha, com limite pré-estabelecidos de acesso. Não pode, portanto, haver dois (ID) "nome" idênticos nem duas senhas iguais.
Esse item impede, por exemplo, o vazamento de capital intelectual de uma empresa fomentadora de tecnologia para sua concorrente. Sem isso, dar-se-ia a possibilidade de uma empresa – que não tenha dispendido o ônus do investimento – favorecer-se do bônus do conhecimento alheio.
2.1.2 - Integridade é a propriedade que garante a não-adulteração da informação recebida ou divulgada ao usuário, no caminho entre o agente emissor e o agente receptor. Quando há necessidade de alguma alteração, somente pessoas com determinado nível de permissão podem realizá-la.
2.1.3 - Disponibilidade enseja garantir, dentro de limites mínimos, que a informação ou o acesso a ela, estará disponível para que as pessoas autorizadas, possibilitando-lhes a execução de suas tarefas.
No mundo atual, quase todos os processos de trabalho de uma corporação dependem do tráfego da informação. Se a informação necessária, seja por que motivo for, passa por um período de indisponibilidade, os processos dela dependentes ficam impossibilitados de execução, gerando atrasos de prejuízos financeiros a quem dela necessite. Há casos em que uma provedora de serviços de comunicação pode ser alvo de processo civil de perdas e danos, inclusive lucros cessantes.
3.1 - A estrutura da Internet
Para se ter acesso à Internet, além é óbvio de um dispositivo computadorizado, é necessário um provedor (ISP), sendo ele o responsável pela conexão a ela. Porém, além do ISP, há necessidade de um browser (programa desenvolvido para se navegar na Internet – Mozilla, Safari, Internet Explorer, Google Chrome, etc), um modem apropriado e configuração de acesso no dispositivo (computador, celular, etc.). Ao se adquirir um dispositivo de acesso à Internet (computador, tablet, notebook, celular, etc.) este, comumente, já vem com um browser instalado, podendo ser modificado para um outro, ou até mesmo tendo outro como opcional. No Brasil há vários ISP (Provedores de Serviço de Acesso a Internet), com serviços, recursos, velocidades e preços diferentes. Quando da contratação de um ISP, a configuração de acesso é efetuada pelo técnico instalador dessa empresa.
3.2 - World Wide Web (ou simplesmente web): significa rede de alcance mundial, conhecida com WWW (ou www), consistindo-se de um sistema de documentos de hipermídia que são interligados e executados via Internet.
3.3 - Proxy: é um dispositivo que se interpõe entre a rede local e a Internet. Funciona como um prestador de serviços da arquitetura cliente-servidor, recebendo o pedido do computador local e o repassando para a Internet; recebendo a resposta e a repassando ao computador origem.
Essa função é instalada em computadores de características mais avançadas que o dos clientes, com maior capacidade de processamento e de memória. Pode alterar a requisição do cliente ou a resposta do servidor; desempenhar a função de filtro do conteúdo, comparando o requisitado com o respondido, bloqueando o que estiver inabilitado a esse cliente.
Na web é muito prático, salvando na sua memória cache os arquivos que são requisitados pelo cliente. Assim, se uma página for visitada pela primeira vez, ela é salva no proxy, provendo rapidez de no próximo acesso. Isso vale também para outros serviços, como a requisição de arquivos ou conexões.
Se programado, o proxy pode autenticar quem estiver se conectando, através de um login e uma palavra chave, liberando assim o acesso somente a pessoas autorizadas.
3.4 - Site ou website (sítio): é um conjunto de páginas disponíveis na Internet constando de textos, vídeos, imagens, etc. Essas páginas são organizadas a partir de um URL básica, na qual fica a página principal. O site pode ser atrelado a um domínio ou um subdomínio, ou ambos, sendo que, para seu armazenamento, a contratação de um hospedeiro (host).
Protocolos de conexão e comunicação
Protocolo pode ser entendido como regras necessárias para reger e organizar a sincronização da comunicação entre dois dispositivos, possibilitando-lhes a troca de informações.
Para possibilitar que dois dispositivos de uma rede se conectem e se comuniquem, há diversos protocolos envolvidos nessa operação. Vejamos os mais importantes:
4.1 - Http (HyperText Transfer Protocol): com seu significa equivalente em português de "Protocolo de Transferência de Hipertexto", é um protocolo de comunicação entre sistemas de informação permitindo a transferência de informação computadores, principalmente na World Wide Web (www, Internet). Mesmo que não apareça na barra de navegação, está presente sempre que precisamos acessar determinado site. Seu irmão mais novo, o https, embora mantendo a mesma funcionalidade do http, criptografa as informações trocadas entre dois dispositivos.
4.2 - Telnet: protocolo utilizado para acessar máquinas da maneira remota, realizando reconfigurações, gerenciamento, manutenção, monitoramento, partir de qualquer dispositivo que aceite esse serviço.
4.3 - SSH – possui a mesma finalidade do Telnet, porém criptografa as informações, sendo, por isso, mais recomendado.
4.4 - FTP: utilizado para a transferência de arquivos entre servidor e cliente. Por intermédio desse protocolo, o usuário consegue realizar download (servidor para usuário) e uploads (usuário para o servidor).
4.5 - SMB (Server Message Block): tem a função de compartilhar arquivos, embora sua evolução permita o compartilhamento de impressoras, definir níveis de acesso e autenticações. Muito utilizado para compartilhar arquivos entre equipamentos que possuem diferentes sistemas operacionais, por exemplo, compartilhar arquivos entre máquinas Linux com as Windows.
4.6 - DNS: (Domain Name System, Sistema de Nomes de Domínio) é o protocolo responsável pela conversão dos nomes dos domínios em endereços IP. Ele possibilita que, ao você digitar na barra de navegação simplesmente www.topbook.com.br, ao invés de um monte de números e pontos, acessar o site topbook.
4.7 - DHCP (Dynamic Host Configuration Protocol): protocolo utilizado para distribuir endereços IP, máscara, gateway padrão, servidor de DNS, aos dispositivos dessa rede, à medida que se conectam à rede, efetuada através de um servidor ou roteador.
Esse servidor pode operar de três modos distintos: manual, dinâmico e automático.
Automática: nesta modalidade, uma quantidade de endereços de IP é definida para ser utilizada na rede. Sempre que um dispositivo da rede solicitar a conexão, um destes IP será designado para essa máquina.
Dinâmica: o procedimento parecido com o da automática, a conexão do computador com determinado IP, entretanto, é limitada por um período de tempo pré-configurado.
Manual: aloca um endereço IP de acordo com o endereço MAC (Medium Access Control) de cada placa de rede. Com isso, cada dispositivo utilizará sempre esse endereço IP. Utiliza-se este recurso quando é necessário uma máquina possuir um endereço IP fixo, ou em conexões longas.
4.8 - SMTP (Simple Mail Transfer Protocol): é um protocolo de transferência de correio eletrônico simples (email), padrão para envio de e-mails através da Internet. Após o emitente ter redigido o e-mail e inserido o destinatário, ao clicar em enviar, o protocolo SMTP entra em ação, entregando a mensagem ao servidor destino. Um servidor SMTP é um computador que se manifesta na ocorrência de conexões SMTP, para proceder o envio do email, pela porta padrão 25 TCP.
4.9 - POP (Post Office Protocolo): estando em sua versão 3, POP3, é o responsável pela entrega do email. Este protocolo permite que as mensagens armazenadas, na caixa de correios do site provedor desse serviço, possam ser "baixados" para um dispositivo local. Portanto, o envio efetivo de uma email se dá pela combinação de dois protocolos.
4.9.1 - IMAP (Internet Message Access Protocol): semelhante ao POP, mas com algumas funcionalidades adicionais. Pode ser utilizado como substituto do POP3, desde que o servidor suporte esse protocolo.
"O conteúdo desta página é parte integrante da obra intitulada Tecnologia da Informação e Comunicação, somente podendo ser utilizada para fins didáticos, nunca para fins comerciais, visto estar protegida pela LEI de Direitos Autorais, 9.610.