Professional Documents
Culture Documents
3 4 5 6 7 8 9 10 11 12
Introduo Segurana nos Computadores Porque algum necessitava de invadir um computador? Senhas Como elaborar uma boa senha? Com que frequncia devo mudar a minha senha? Firewall Firewall Bibliografia Concluso
Eu escolhi este trabalho porque e um tema interessante que todos j ouvimos falar em palestras e mesmo na aula, mas eu acho interessante e quis saber um pouco mais.
Um computador dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua declarao de Imposto de Renda; Integridade: algum obtm acesso no autorizado ao seu computador e altera informaes da sua declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua declarao de Imposto de Renda Receita Federal.
Utilizar seu computador em alguma actividade ilcita, para esconder a realidade. Identidade e localizao do invasor; Utilizar seu computador para lanar ataques contra outros computadores; Utilizar seu disco rgido como repositrio de dados; Destruir informaes; Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vrus de computador; Furtar nmeros de cartes de crdito e senhas bancrias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc; Furtar dados do seu computador, como por exemplo, Informaes do seu Imposto de Renda.
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser. Se uma outra pessoa tem acesso a sua senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha so: ler e enviar e-mails em seu nome; obter informaes sensveis dos dados armazenados em seu computador, tais como nmeros de cartes de crdito; esconder sua real identidade e ento desferir ataques contra computadores de terceiros.
Quanto mais complicada for a senha melhor, pois mais difcil ser descobri-la. Assim, tente misturar letras maisculas, minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada palavra. Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo cho" podemos gerar a senha "!BqnsepC. Senhas geradas desta maneira so fceis de lembrar e so normalmente difceis de serem descobertas. Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha. Vale ressaltar que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la e guard-la em local seguro, do que optar pelo uso de senhas fracas.
Voc deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma sugesto que voc realize tais trocas a cada dois ou trs meses. Procure identificar se os servios que voc utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso voc no possa escolher sua senha na hora em que contratar o servio, procure troc-la com a maior urgncia possvel. Procure utilizar servios em que voc possa escolher a sua senha. Lembre-se que trocas regulares so muito importantes para assegurar a confidencialidade de suas senhas.
Principais vantagens: 1 Proteco contra ataques e invases provenientes de redes no conhecidas ou no confiveis; 2 Um canal estreito por onde deve passar todo o trfego que entra ou sai da rede corporativa, facilitando, assim, o monitoriza a segurana; 3 Seleco criteriosa de quais servios podem ou no ser acessados, ou seja, de qual tipo de trfego pode ou no passar; 4 Gerao de logs, de tudo o que acontece na rede, para eventuais auditorias; 5 Controle flexvel sobre a utilizao dos recursos de comunicao (o firewall programvel); 6 Ocultamento da rede corporativa por meio de servios de procurao (proxies) e converso automtica de endereos (NAT).
Principais desvantagens: 1 No capaz de proteger contra ataques provenientes da prpria rede interna; 2 No evita que informaes sejam roubadas por meio de disquete, CD-RW ou memory-keys; 3 No pode proteger contra vrus de computador e nem evitar que um usurio instale inadvertidamente um Cavalo de Tria; 4 S capaz de filtrar e monitorar o trfego que passa exclusivamente por ele. Se houver uma conexo discada em outro ponto da rede, o firewall nada poder fazer com relao a ela; 5 No tem como prever novos tipos de ataques. Um firewall projectado para um contexto pr-definido. Nunca se sabe quando ir haver novas formas de invaso.
10
11
Eu com este trabalho aprendi que uma senha de segurana alta tem letras maisculas, minsculas e sinais, tambm aprendi que o firewall no protege contar vrus.
Fim
12