You are on page 1of 12

1

3 4 5 6 7 8 9 10 11 12

Introduo Segurana nos Computadores Porque algum necessitava de invadir um computador? Senhas Como elaborar uma boa senha? Com que frequncia devo mudar a minha senha? Firewall Firewall Bibliografia Concluso

Eu escolhi este trabalho porque e um tema interessante que todos j ouvimos falar em palestras e mesmo na aula, mas eu acho interessante e quis saber um pouco mais.

Um computador dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua declarao de Imposto de Renda; Integridade: algum obtm acesso no autorizado ao seu computador e altera informaes da sua declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua declarao de Imposto de Renda Receita Federal.




Os motivos por que algum queria invadir um computador e?

Utilizar seu computador em alguma actividade ilcita, para esconder a realidade.  Identidade e localizao do invasor;  Utilizar seu computador para lanar ataques contra outros computadores;  Utilizar seu disco rgido como repositrio de dados;  Destruir informaes;  Disseminar mensagens alarmantes e falsas;  Ler e enviar e-mails em seu nome;  Propagar vrus de computador;  Furtar nmeros de cartes de crdito e senhas bancrias;  Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc;  Furtar dados do seu computador, como por exemplo, Informaes do seu Imposto de Renda.

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser. Se uma outra pessoa tem acesso a sua senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha so: ler e enviar e-mails em seu nome; obter informaes sensveis dos dados armazenados em seu computador, tais como nmeros de cartes de crdito; esconder sua real identidade e ento desferir ataques contra computadores de terceiros.

Quanto mais complicada for a senha melhor, pois mais difcil ser descobri-la. Assim, tente misturar letras maisculas, minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada palavra. Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo cho" podemos gerar a senha "!BqnsepC. Senhas geradas desta maneira so fceis de lembrar e so normalmente difceis de serem descobertas. Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha. Vale ressaltar que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la e guard-la em local seguro, do que optar pelo uso de senhas fracas.

Voc deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma sugesto que voc realize tais trocas a cada dois ou trs meses. Procure identificar se os servios que voc utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso voc no possa escolher sua senha na hora em que contratar o servio, procure troc-la com a maior urgncia possvel. Procure utilizar servios em que voc possa escolher a sua senha. Lembre-se que trocas regulares so muito importantes para assegurar a confidencialidade de suas senhas.

Principais vantagens: 1 Proteco contra ataques e invases provenientes de redes no conhecidas ou no confiveis; 2 Um canal estreito por onde deve passar todo o trfego que entra ou sai da rede corporativa, facilitando, assim, o monitoriza a segurana; 3 Seleco criteriosa de quais servios podem ou no ser acessados, ou seja, de qual tipo de trfego pode ou no passar; 4 Gerao de logs, de tudo o que acontece na rede, para eventuais auditorias; 5 Controle flexvel sobre a utilizao dos recursos de comunicao (o firewall programvel); 6 Ocultamento da rede corporativa por meio de servios de procurao (proxies) e converso automtica de endereos (NAT).

Principais desvantagens: 1 No capaz de proteger contra ataques provenientes da prpria rede interna; 2 No evita que informaes sejam roubadas por meio de disquete, CD-RW ou memory-keys; 3 No pode proteger contra vrus de computador e nem evitar que um usurio instale inadvertidamente um Cavalo de Tria; 4 S capaz de filtrar e monitorar o trfego que passa exclusivamente por ele. Se houver uma conexo discada em outro ponto da rede, o firewall nada poder fazer com relao a ela; 5 No tem como prever novos tipos de ataques. Um firewall projectado para um contexto pr-definido. Nunca se sabe quando ir haver novas formas de invaso.

10

Segurana na Internet Firewall

11

Eu com este trabalho aprendi que uma senha de segurana alta tem letras maisculas, minsculas e sinais, tambm aprendi que o firewall no protege contar vrus.

Fim
12

You might also like