Redes de Computadores Prof. Rafael Silva.

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Encontro Computação em Nuvem
Pode ser uma máquina emulada ou uma máquina real na rede.
Curso de Administração
Aula 21/09/2011 Courouris, Dollimore, cap 10
Bruno Rafael de Oliveira Rodrigues
Prof.: Bruno Rafael de Oliveira Rodrigues
GERENCIAMENTO DE REDES PIM
Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
INSTALAÇÃO DE REDES DE COMPUTADORES
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Aleksandra Maria N. Jilochkin Daniella Sironi. Histórico n Surgiu em agosto de n Possui 70 funcionários em Luxemburgo, Londres e Tallinn ( capital.
Segurança em Sistemas Operacionais
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Componentes e Dispositivos de uma Rede
Servidor HTTP (Apache)
Trabalho – 03/09/ FIM.
Aula 9 - Camada de aplicação
Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo
Estratégias Cliente-Servidor para SIGWeb
Jason Leznek Gerente de Grupo de Produto Cliente Windows
AULA 14 -Principais formas de ameaças em sistemas computacionais
REDES DE COMPUTADORES Prof. Deivson
Sistemas Operacionais de Redes de Computadores
Virtualização.
Funcionalidade e Protocolos da Camada de Aplicação
Técnico em Informática
Sistemas Distribuídos Carlos A. G. Ferraz DI/UFPE Aula 05.
FUNDAMENTOS DE REDES DE COMPUTADORES
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
SISTEMAS OPERACIONAIS I
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Profª Patrícia Graciela Pagliuca
Processos.
Segurança da Informação
Instalação, Configuração e Administração de Servidores
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Prof.°: João Henrique Disciplina: SOR II
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
12/04/2017 Aula 15 – Backup Profª. : Élida Tavares.
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Apresentação do Software
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Redes Configurações e teste.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede – AULA 06 Prof. Gabriel Silva.
O usuário está dentro da empresa tenta acessar a Web.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Arquitetura de segurança – Redes
Gestão da Tecnologia da Informação Lucas do Rio Verde – MT 2013.
Sistemas Operacionais
Introdução aos Sistemas Operacionais
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 1 – Introdução Alberto Martins Júnior Flávio I. Callegari.
Virtualização de sistemas operacionais Uma solução para quem não tem muita infra-estrutura para testes, ou até mesmo para criação de VPS.
Servidor de Acesso remoto e VPN no Windows Server 2003
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Hospedando sites na ONION Uma forma de burlar a censura de uma só forma: abrindo site na onion.
A Solução CFTV em Nuvem Visualização Acesso via browser a até 30 câmeras simultaneamente em cada monitor, mesmo em locais diferentes Gravação Remota e.
Segurança Perimetral - Firewall
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Redes de Computadores Prof. Rafael Silva

Redes Ponto a Ponto Programas P2P P2P (do inglês peer-to-peer, que significa ponto-a-ponto) é um formato de rede de computadores em que a principal característica é descentralização das funções convencionais de rede, onde o computador de cada usuário conectado acaba por realizar funções de servidor e de cliente ao mesmo tempo.

Redes Ponto a Ponto Programas P2P Diversas redes operam hoje em dia nestes moldes de compartilhamento, entre elas Kademlia, Gnutela, Kad Network e SoulSeek. Alguns programas valem a pena ser citados quando o assunto é compartilhamento P2P: SoulSeek, eMule, LimeWire, Ares Galaxy, Shareaza, DreaMule, iMeshe, Utorrent, BitTorrent, entre outros.

Redes Ponto a Ponto Programas P2P - RISCOS Instalação de códigos maliciosos: Quando você usa aplicações P2P, é difícil, senão impossível, saber se a origem do arquivo que está baixando é confiável e/ou se o arquivo é seguro. Esta incerteza é usufruída muitas vezes por criminosos virtuais para transmitir seus códigos maliciosos. Os criminosos podem incorporar qualquer tipo de malware no arquivo e deixá-lo livre para download. É o típico caso de keygens e cracks. Mas lembre-se, existem malwares que nem sempre precisam ser executados para atingir o sistema, é o caso dos Worms.

Redes Ponto a Ponto Programas P2P - RISCOS Exposição de informações pessoais: Ao usar um P2P, você pode estar permitindo voluntaria ou involuntariamente aos demais utilizadores, acesso a informações sensíveis e confidenciais sua. Seja pelo fato de alguns diretórios estarem acessíveis. Dependendo do tipo de informação acessada por outro utilizador, principalmente se for um utilizador mal-intencionado, corre o risco de dados financeiros, informações corporativas, documentos pessoais e outros tipos de dados serem comprometidos e roubados pela pessoa que você considerou "confiável".

Redes Ponto a Ponto Programas P2P - RISCOS Facilitar um ataque: Praticamente todas as aplicações P2P pedem ao usuários que abra algumas portas no firewall, para que a conexão com o servidor e a transmissão dos arquivos não sejam prejudicados. Porém, abrindo estas portas você pode estar facilitando um ataque remoto futuro à sua máquina. Alguns P2P’s modificam e configuram o firewall por si só, sem o conhecimento do usuário.

Redes Ponto a Ponto Programas P2P - RISCOS Ataque de negação de serviço: Os famosos ataques de DoS. O download de arquivos causa uma quantidade significativa de tráfego na rede. Esta atividade pode reduzir e tornar certos programas em seu computador indisponíveis, ou pode limitar o seu acesso à Internet. Tudo isso, torna um ataque de DoS mais propício.

Redes Ponto a Ponto Programas P2P - RISCOS Um ataque de negação de serviço (Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

Redes Ponto a Ponto Programas P2P - RISCOS Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

Redes Cliente-Servidor Servidores Linux Servidor Arquivos: Efetivo nesta função, em ambiente totalmente linux ou híbridos. Servidor DNS: para resolução de nomes, projetos de redundância, alta disponibilidade e segurança. Servidor Web: para aplicações web, seja utilizando Apache, ou outros servidores de aplicação como Tomcat, JBoss e outros. Servidor Banco de Dados: soluções especializadas em MySQL e PostgreSQL, para ambientes simples e complexos. Servidor Internet: utilizando recursos de roteamento avançado e módulos desenvolvidos de maneira personalizada, uso de diversos links de internet simultâneos, serviços de proxy. Servidor VPN: Uso do Linux como concentrador de VPN. Servidor de Monitoramento: Monitora uso do servidor e da rede.

Redes Cliente-Servidor Windows Server Servidor DNS Servidor de Aplicação Servidor DHCP Serviços de Arquivo Serviços de Diretiva e Acesso à Rede Serviços de Impressão e Documentação Serviços de Área de Trabalho Remota Serviços Web (IIS) Servidor de Cloud(Windows Server 2012)

Atividade – Manuscrita Para Próxima aula 1 – Citar 10 medidas de segurança a serem tomadas ao se utilizar programas de compartilhamento de arquivos P2P ou ao se utilizar redes ponto a ponto(como wifi, por exemplo). 2 – Fazer um comparativo entre as redes Cliente/Servidor Windows e Linux, evidenciando as vantagens e desvantagens de cada uma delas.