Академический Документы
Профессиональный Документы
Культура Документы
br
UniFOA - Curso Seqencial de Redes de Computadores
Disciplina: Projeto e Construo de Redes - 3 perodo
Professor: Jos Maurcio S. Pinheiro
AULA 10 Projeto da Rede Lgica Segurana e Gerenciamento - V. 01/06
1. Conceitos Bsicos
Os projetos de segurana e de gerenciamento da rede devem ser completados
antes do incio da fase de projeto fsico, para o caso de terem efeito sobre o
desenvolvimento das especificaes fsicas.
Por exemplo, eles aumentam os requisitos de capacidade? necessrio um
caminho de dados separado para gerenciamento da rede? necessrio que todo
o trfego passe atravs de dispositivos de criptografia? Talvez seja necessrio
tambm reconsiderar a topologia lgica! Lembre-se de que a metodologia de
projetos de redes top-down um processo interativo que lhe permite revisar
solues preliminares medida que desenvolve planos cada vez mais detalhados.
2. Criptografia por Chaves Simtricas
A criptografia por chave simtrica usa uma nica chave compartilhada pelo
receptor e o emissor. Essa chave usada tanto na encriptao e decriptao dos
dados e denominada chave secreta. Esse mtodo muito utilizado na
transferncia de grandes quantidades de dados, pois exige pouco processamento,
ou seja, a encriptao e a decriptao dos dados so rpidas.
Apesar de ser um mtodo bastante seguro e eficiente, ele se baseia na hiptese
de que somente o emissor e o receptor possuem uma chave secreta que no
pode ser obtida por terceiros. Quando as partes vo iniciar uma comunicao, a
chave secreta precisa ser compartilhada por meio de um canal seguro. Muitas
vezes essa troca feita atravs de criptografia usando chave pblica.
Se a chave secreta for inacessvel para os hackers, a nica alternativa para
decriptografar os dados atravs da adivinhao da chave. Porm esse mtodo
V. 01/06
DES (Data Encryption Standard): o DES utiliza uma chave de 56 bits. Foi
projetado inicialmente para ser utilizado em componentes de hardware, mas
nos dias atuais, ele usado na Internet em conexes Web seguras, com o
SSL. Ele um algoritmo seguro para a maioria das aplicaes, entretanto, em
aplicaes altamente secretas, ele no deve ser usado, pois existe chance de
violao.
RC2 e RC4: mais rpidos do que o DES, esses cdigos podem se tornar mais
seguros com o simples aumento do tamanho das chaves. O RC2 pode
substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rpido, j
o RC4 10 vezes mais rpido que o DES.
V. 01/06
V. 01/06
DSA: esse algoritmo, desenvolvido pela NSA (National Security Agency) dos
Estados Unidos, utilizado somente para a implementao da assinatura
digital. A fora desse algoritmo est na dificuldade de calcular logaritmos
discretos.
Gerenciamento de Falhas;
Gerenciamento de Desempenho;
Gerenciamento de Configurao;
Gerenciamento de Segurana;
Gerenciamento de Contabilizao.
V. 01/06
Em vrias situaes preciso cobrar pela utilizao dos recursos de rede. Mesmo
que isso no seja necessrio, preciso contabilizar a utilizao dos recursos por
diversas razes:
V. 01/06
H trfego em excesso?
Existem gargalos?
4.5. Gerenciamento de Segurana
Estao de Gerenciamento;
Agente de Gerenciamento;
V. 01/06